52
На пути к IMTAdvanced Сети мобильной связи четвертого поколения Потенциал для утечек Аудит защищенности беспроводных сетей Отдать в хорошие руки Экспертиза: аутсорсинг как средство оптимизации 6/10 www .telecom.com.ua УКРАИНА МИР ПРАКТИКА КОРПОРАТИВНЫХ РЕШЕНИЙ Оптика становится ближе. Развертывание PON • Стандарты • Технологии и решения • Аутсорсинг услуг до 20 мобильных операторов запустят услуги фемтосот в 2010 году AlcatelLucent 35 % рабочей силы станет мобильной до 2013 года IDC $372 млн – объем поль зовательского рынка «облачного» резервирования и хранения данных в 2015 году ABI Research 43 % – уровень компьютерного пиратства в 2009 году BSA 4,8 млрд грн стоимость работ, выполненных ИТкомпаниями к ЕВРО2012 100 тыс. шт. ежегодная потребность Украины в оконечных устройствах системы ГЛОНАСС Николай Зайченко, компания «НатексУкраина» Мы видим развитие в интеграции с различными аппликационными системами Информационная безопасность

Telecom. Communication and Networks №6 2010

Embed Size (px)

DESCRIPTION

The practice of corporate solutions

Citation preview

Page 1: Telecom. Communication and Networks №6 2010

На пути к IMT�Advanced Сети мобильной связичетвертого поколения

Потенциал для утечекАудит защищенностибеспроводных сетей

Отдать в хорошие рукиЭкспертиза: аутсорсинг как средство оптимизации

6/1

0www.telecom.com.ua

УК

РА

ИН

А

МИ

Р

П Р А К Т И К А К О Р П О Р А Т И В Н Ы Х Р Е Ш Е Н И Й

Оптика становится ближе.Развертывание PON

• Стандарты • Технологии и решения • Аутсорсинг услуг

до 20 мобильныхоператоров запустят услугифемтосот в 2010 году Alcatel�Lucent

35 % рабочей силы станетмобильной до 2013 года IDC

$372 млн – объем поль�зовательского рынка «облачного»резервирования и храненияданных в 2015 году ABI Research

43 %– уровень компьютерногопиратства в 2009 году BSA

4,8 млрд грн –стоимость работ, выполненныхИТ�компаниями к ЕВРО�2012

100 тыс. шт. –ежегодная потребность Украиныв оконечных устройствахсистемы ГЛОНАСС

Николай Зайченко, компания «Натекс�Украина»

Мы видим развитие в интеграции с различными аппликационными системами

Информационнаябезопасность

obl_tel6#2010.qxd 02.06.2010 13:07 Page 1

Page 2: Telecom. Communication and Networks №6 2010

page2.qxd 01.06.2010 14:41 Page 2

Page 3: Telecom. Communication and Networks №6 2010

ТЕЛЕКОМ 6/2010

С О Д Е Р Ж А Н И Е06/2010 — в этом номере

Т Е М А Н О М Е Р А

стандарты

�12 �20 Путь к безопасности

Одной из наиболее эффективных методик информаци-

онной защиты является обучение лучшим практикам и

следование стандартам безопасности

антивирусная защита

�12 �26 Тенденции вредоносного кодаНа вирусном «фронте» произошли события, привлек-

шие к себе более повышенное внимание, чем обычно

защита корпоративных радиосетей

�12 �28 Аудит беспроводных сетейВыход беспроводных технологий на уровень корпора-

тивного стандарта ставит чрезвычайно остро вопрос

защиты данных в таких сетях

К О Р П О Р А Т И В Н Ы Е Р Е Ш Е Н И Я

архитектура пассивной оптической сети

�9 �32 Оптика становится ближеПредставленные на рынке современные решения значи-

тельно упростили инсталляцию и обслуживание опти-

ческих инфраструктур

Т Е Х Н О Л О Г И И И Б И З Н Е С

сети мобильной связи IV поколения

�9 �40 На пути к IMT-AdvancedЭти системы будут предоставлять пользователям

широкий набор услуг подвижной связи и поддерживать

большой диапазон скоростей для передачи данных

Э К О Н О М И К А И Б И З Н Е С

�4 �4 Сеть МТС будет на аутсорсинге

Nokia Siemens Networks и «Мобильные ТелеСи-

стемы» подписали первый в России контракт

о полном обслуживании и эксплуатации сети

мобильной связи оператора

П Р О Д У К Т Ы И Т Е Х Н О Л О Г И И

�5 �8 Для экстренных ситуацийКомпания «Эрикссон» представила портативную

систему связи стандарта GSM для служб быстрого

реагирования

С О Б Ы Т И Я

�6 �10 Информационная безопасностькак стратегия

Практическая конференция «Security Innovation Forum

2010. Инновации в сфере корпоративной безопаснос-

ти» прошла в конце апреля в Киеве

Г О С Т Ь Н О М Е Р А

�8 �14 Политика диверсификации Развертывание современных телекоммуникацион-

ных решений нового поколения в реальных условиях

сопряжено с рядом особенностей, которые обус-

ловлены как текущей экономической ситуацией,

так и наличием в сетевой инфраструктуре

предприятий большого числа морально и технически

устаревших систем

К О М П А Н И И И Р Ы Н К И

широкополосный доступ

�13 �16 ZTE — регулирование в условиях конкуренции

Во многих странах поддержка развертывания широко-

полосной инфраструктуры является ключевым пунк-

том государственных программ

экспертиза

�10 �18 Аутсорсинг как средство оптимизации

Снижение расходов на сопровождение ИКТ-инфраст-

руктуры сегодня одно из наиболее привлекательных

направлений повышения эффективности бизнеса

Axoft �9 �13

FORUM TWB �47

IMENA.UA �7

Ватсон-Телеком �2 �2

Интернет-аукцион �13 �31

Миратех �10-11 �18-19

Натекс �7 �11

ТАСК �52

ТехЭкспо �16 �25

Укрком Лайн �15 �39

Реклама в номере

На пути к IMT-Advanced40

Информационная безопасность:стандарты, технологии, услуги 20

© N

okia

© S

iem

ens

01-contents6.qxd 01.06.2010 13:28 Page 3

Page 4: Telecom. Communication and Networks №6 2010

ТЕЛЕКОМ 6/2010

Н О В О С Т Иэкономика и бизнес

В апреле 2010 года компания-интегратор «Комплексные реше-ния» расширила ассортимент пре-доставляемых ИТ-решений дляконечных пользователей, ставпартнером HP и получив статусPreferred Partner 2010. Компания«Комплексные решения» делаетакцент на профессиональные ре-шения от HP, такие как блейды,тонкие клиенты, серверы, решениядля виртуализации, графики и ди-зайна, проектирования и др.

Cisco и VMware объявили о рас-ширении своего сотрудничества,

анонсировав новую полномас-штабную инициативу, нацеленнуюна ускорение роста партнерскогобизнеса. Эта инициатива предназначена дляпартнеров, специализирующихся нарешениях Cisco для ЦОД и имею-щих авторизацию для продажи ре-шений VMware. Она предоставляетпартнерам возможности обученияновым решениям, новые пакетныепредложения, финансовые стимулы,средства на оценку виртуализации,онлайновые демонстрационные ла-боратории, совместный маркетинг ифинансирование и др.

№ 6, июнь 2010

Интернет: www.ht.ua/pro/telecomE�mail: [email protected]Для писем: Украина, 03005, г. Киев-5, а/я 5Подписной индекс в каталоге ГП «Пресса» — 35270Издатель: © Издательский дом СофтПрессИздатели: Евгений Шнурко, Владимир ТабаковГлавный редактор телекоммуникационных проектов:Анна АртеменкоРедактор: Виктория Басманова Ответственный секретарь: Анна ЛебедеваПроизводство: Дмитрий Берестян, Елена Плотник Маркетинг, распространение:Ирина Савиченко, Екатерина ОстровскаяРуководитель отдела рекламы: Нина ВертебнаяРегиональные представительства:Днепропетровск: Игорь Малахов,тел.: (056) 724-72-42, e-mail: [email protected] Донецк: Begemot Systems, Олег Калашник,тел.: (062) 312-55-49, факс: (062) 304-41-58, e-mail: [email protected]Львов: Андрей Мандич,тел.: (067) 499-51-53, e-mail: [email protected]Тираж — 6000 экземпляровЦена договорнаяИздание зарегистрировано в Министерстве юстиции Украины.Свидетельство о государственной регистрации печатного средствамассовой информации серия КВ № 15199–3771 ПР от 12.05.2009 г.

Адрес редакции и издателя: г. Киев, ул. Героев Севастополя, 10телефон: 585-82-82 (многоканальный) факс: (044) 585-82-85При подготовке новостей использовались материалы информационных агентств «Українські новини», УНИАН, газеты «ДК-Зв'язок», собственных корреспондентов, а также информация с сайтов: www.itware.com.ua, www.cnews.ru,www.totaltele.com, www.idc.com, www.dataquest.com, www.cnet.comОтпечатано: ООО «Юнивест Принт»08500, Киевская область, г. Фастов, ул. Полиграфическая, 10Полное или частичное воспроизведение или размножение каким бы то ни былоспособом материалов, опубликованных в настоящем издании, допускается только списьменного разрешения ИД СофтПресс.Все упомянутые в данном издании товарные знаки и марки принадлежат ихзаконным владельцам. Редакция не использует в материалах стандартные обозначениязарегистрированных прав.За содержание рекламных материалов ответственность несет рекламодатель.

�В 2009 году выручка «Ситро-никса» составила $1,024 млрд,из которых на телекоммуника-ционные решения пришлось 57% ($579 млн), на ИТ — 22 %($221,5 млн), на микроэлектро-нику — 20 % ($208,1 млн). Чи-стый убыток компании соста-вил $119,1 млн.

В 2008 году выручка «Си-троникса» составляла около $2 млрд. Значительная ее часть— около 30 % — приходиласьна дистрибьюторский бизнес,входивший в направление ИТ,который был продан в апреле2009 года. Без его учета в 2008году выручка компании состав-ляла $1,401 млрд. В 2010 году«Ситроникс» планирует увели-чить выручку на 10 %.

С учетом разовых списа-ний (потери от снижения стои-мости активов), составивших в2009 году $94,4 млн, OIBDAсократилась до $6,7 млн про-тив $97,8 млн в 2008 году.Маржа по показателю OIBDAбез учета списаний выросла до9,9 %. Капитальные затраты в2009 году снизились со $180млн до $91,7 млн.

По информации CNews,наибольшее падение доходовпо направлениям пришлось нателекоммуникационные ре-

шения — 18,9 %. В компанииэто связывают с негативнымвлиянием рецессии в теле-коммуникационной отрасли иотложенным спросом у заказ-чиков. На долю систем длябеспроводной связи пришлось37 % выручки, на решенияOSS/BSS — 27 %, на реше-ния аутсорсинга и прочие —36 %. Маржинальность этогосегмента составляет 9,4 %.

Направление «СитрониксИнформационные техноло-гии» продемонстрировало сни-жение выручки на 4,2 %.

С начала 2009 года «Си-троникс» заключил новыхконтрактов на $979 млн, из ко-торых 550 млн предполагаетсяполучить в 2010 году. Общийобъем кредитов и займов наконец 2009 года составил$745,9 млн. Доля долгосроч-ных кредитов увеличилась в2009 году с 27 до 56 %.

Доход «Ситроникса» в 2009

году по сравнению с 2008

годом уменьшился вдвое

«Ситроникса» стало вдвое меньше

02-news-ek6.qxd 01.06.2010 16:44 Page 4

Page 5: Telecom. Communication and Networks №6 2010

ТЕЛЕКОМ 6/2010 5

Компания «Телесенс» внедриласвою систему интерконнект-бил-линга Tinterconnect (T-IC) в АТ«Транстелеком» (Казахстан). Про-ект был реализован в короткие сро-ки — около четырех месяцев.

Председатель правления ИнАУТатьяна Попова объявила о планахАссоциации провести в сентябреНациональный украинский форумпо управлению Интернетом. Это на-мерение было озвучено во времяучастия в Третьем Европейском Ди-алоге по управлению Интернетом(ЕвроДИГ), проходящем в Мадриде.

Представители Украины смогли за-дать свои вопросы участникам ме-роприятия при помощи удаленноготерминала, расположенного в Ки-евском международном универси-тете.Кроме того, Интернет АссоциацияУкраины (ИнАУ) пополнилась двумяновыми членами. Компания «Гло-бал Юкрейн» стала ассоциирован-ным членом ИнАУ, действительны-ми членами Ассоциации сталикомпании «ГлобалМани» и «Сай-фер», предоставляющая телеком-муникационные услуги в Симферо-поле (ТМ «FarLine»).

В состав Ассоциации участниковрынка беспроводных сетей переда-чи данных вошел Государственныйуниверситет информационно-ком-муникационных технологий.

Компания «Инком» построилацентр обработки вызовов для ПАО«БАНК ФОРУМ» CommerzbankGroup. Через два месяца с моментазапуска проекта была организова-на обработка входящих звонков сиспользованием возможностей си-стемы IP-телефонии на базе CiscoUnified Communication Manager 7.1.Это позволило равномерно распре-

делять входящие вызовы по груп-пам операторов, учитывая их теку-щий статус, а также вести базовуюстатистику. На следующем этапепроекта было развернуто решениеCisco Unified Contact CenterEnterprise 7.5, в которое интегриро-вана система записи разговоровIncom Recording System.

Компания «Украинские радиоси-стемы» (ТМ Beeline) запустила ус-луги широкополосного доступа вИнтернет по технологии FTTB в Не-жине Черниговской области и вКривом Роге.

�Компания Intellecom (холдингVTEL) объявила об официальном за-пуске услуги высокоскоростного до-ступа в Интернет по технологрииWiMAX. Услуга предоставляется с ис-пользованием радиочастотного диапа-зона 2,3—2,4 ГГц согласно лицензии,выданой НКРС Украины № 5792 от24.04.2009.

На момент запуска обеспечено по-крытие наиболее важных деловых зонв центральной части Киева и спальныхрайонов на левом берегу столицы, наОболони и в Академгородке. В даль-нейших планах компании — расшире-ние покрытия на весь Киев.

Компания предлагает два тариф-ных плана: «Базовый» с максимальнойскоростью доступа до 850 Кб/с, нео-граниченным трафиком и стоимостью90 грн/мес., и «Безлимит» со входящейскоростью до 20 Мб/с, исходящей — до3 Мб/с, неограниченным трафиком истоимостью 150 грн/мес. (цены с уче-том НДС).

Подключение к Интернету отIntellecom осуществляется по принци-пу plug-and-play, когда пользователюдостаточно подключить модем к ноут-буку или компьютеру, чтобы получитьдоступ к услуге. Компания предлагаетпортативные, стационарные и внешниемодемы производства Alcatel-Lucent,Greenpacket и Sagem.

По словам генерального директораООО «Интелеком» Владимира Визер-ского, в дальнейших планах компании— покрытие всех областных центровУкраины. «При этом в первую очередьмы сфокусируем внимание на наиболь-ших городах», — сказал В. Визерский.Как отметил исполнительный дирек-

тор VTEL в странах СНГ Амер Сунна,далее компания намерена предостав-лять такие услуги, как voIP, IP/MPLS,Managed Services и VAS.

Intellecom (ООО «Интелеком») на-чал свою деятельность в 1999 году.

С 2000 года компания предоставля-ет услуги высокоскоростного доступав Интернет. Сейчас Intellecom имеетпредставительства в 24 городах Украи-ны; они обслуживают клиентов в болеечем 50 населенных пунктах нашейстраны.

Холдинг VTEL (VTEL HoldingsLimited) — телекоммуникационнаякорпорация, присутствующая на рын-ках Грузии, Армении и Украины. Хол-динг владеет большинством корпора-тивных прав ООО «Интелеком». В2006 году холдинг VTEL зарегистриро-ван Дубайским международным фи-нансовым центром (Dubai InternationalFinance Centre, DIFC).

Intellecom запустила WiMAXПерспективыNokia Siemens

Networks

В дальнейших планах Intellecom —

покрытие WiMAX всех областных

центров Украины

�Nokia Siemens Networks и «Мо-бильные ТелеСистемы» (МТС) под-писали первый в России контракт ополном обслуживании и эксплуата-ции сети мобильной связи оператора.По условиям пятилетнего контрактаМТС передает на аутсорсинг компа-нии Nokia Siemens Networks функцииэксплуатации и обслуживания собст-венной мобильной сети в 16 регионахЦентральной России. Согласно кон-тракту, 250 сотрудников МТС будутпереведены в штат Nokia SiemensNetworks.

Кроме того, компания начала про-изводство оборудования LTE для ра-боты в частотном диапазоне 800 МГци прогнозирует массовый переход саналогового телевидения на цифро-вое. Очень скоро операторы получатвозможность расширить географиюмобильных широкополосных серви-сов путем использования «цифровогодивиденда» — диапазона радиочастот,который высвобождается по мере пе-рехода стран от аналогового телеви-дения к цифровому. Nokia SiemensNetworks приступила к производствурадиочастотных модулей для базовыхстанций Flexi Multiradio с поддерж-кой LTE. По мнению компании, бла-годаря более широкому охвату LTE-оборудование диапазона 800 МГцимеет большие перспективы в сель-ских районах, поскольку позволитоператорам развертывать мобильныеширокополосные сети с достаточнойрентабельностью.

02-news-ek6.qxd 01.06.2010 16:44 Page 5

Page 6: Telecom. Communication and Networks №6 2010

ТЕЛЕКОМ 6/20106

Н О В О С Т Иэ

ко

но

ми

ка

и б

из

не

с

Мобильные телефоны, которые на-ходились в сером списке свыше трехмесяцев, будут отключены без допол-нительного предупреждения. Об этомсообщила пресс-служба Украинскогогосударственного центра радиочас-тот. «Как только будут решены техни-ческие вопросы, все мобильные тер-миналы, которые находились в серомсписке базы данных УГЦР свышетрех месяцев, будут отключены бездополнительного предупреждения»,— сказано в сообщении УГРЦ.Над механизмом прекращения об-служивания абонентов, легаль-ность происхождения телефонов

которых не установлена, сегодняработают НКРС, УГЦР и операторысотовой связи.

Кабинет министров Украины на-значил заместителем главы Госу-дарственной службы специальнойсвязи и защиты информации (Гос-спецсвязи) Петра Яцука, занимав-шего пост заместителя директораДепартамента связи и информати-зации по вопросам связи в 2004—2008 годах. Соответствующее рас-поряжение № 1018-р было принятоправительством 12 мая. Другимраспоряжением замглавы ведомст-

ва Александр Цуркан повышен додолжности первого заместителя.

В компании «Астелит» (ТМ life:))сменился главный исполнительныйдиректор. Тансу Еэн, руководившийкомпанией три с половиной года,перешел на другую должность врамках группы Turkcell. Временноисполняющим обязанности главно-го исполнительного директора «Ас-телит» назначен финансовый ди-ректор компании Эрдал Яйла.

В Киеве открыт Национальныйцентр поддержки электронного уп-

равления. Центр создан в соответ-ствии с Меморандумом между Гос-коминформатизации и Междуна-родным фондом «Возрождение».Целью создания Центра являетсяобеспечение координационно-орга-низационной, исследовательско-экспертной, технологической, учеб-но-методической, консультативной,просветительской поддержки орга-нов исполнительной власти и мест-ного самоуправления, бизнеса, об-щественных организаций играждан по внедрению и примене-нию технологий электронного уп-равления.

�ООО «Астелит» (ТМ life:), Киев) вянваре — марте 2010 года увеличило чи-стый убыток по международным стан-

дартам финансовой отчетности (МСФО)на 8,6 % по сравнению с аналогичнымпериодом 2009 года — до $26,5 млн.

Как сообщается в отчете турецкойTurkcell, контролирующей 55 % в ук-раинском операторе, его чистый доходв первом квартале этого года выроспри этом на 4,9 %, до $83 млн. В наци-ональной валюте доходы увеличилисьна 8,9 %, до 663 млн грн.

Показатель EBITDA «Астелит» зауказанный период 2010 года возрос на61,1 % по отношению к аналогичномупериоду прошлого года — до $5,8 млн.

Согласно отчету, общее количест-во абонентов оператора в первомквартале этого года сократилось на2,5 % по сравнению с четвертымкварталом 2009 года — до 11,9 млн,что в компании объясняют сменой та-рифной политики.

Средний ежемесячный доход с одно-го абонента (ARPU) «Астелит» в пер-вом квартале 2010 года также сохра-нился на уровне первого квартала 2009года — $2,3, сократившись на 11,5 %по сравнению с октябрем — декабрем2009 года. ARPU по активной абонент-ской базе составил $3,5, что на 12,5 %ниже, чем в предыдущем квартале

Turkcell также сообщает, что в пер-вом квартале 2010 года капитальныеинвестиции «Астелит» составили $27,1млн, что на 35,8 % меньше, чем в пер-вом квартале 2009 года.

ООО «Астелит» работает на украин-ском рынке мобильной связи с начала2005 года. Его единственным владельцемявляется Euroasia TelecommunicationsHoldings B.V., 55 % которой принадле-жат Turkcell, а 45 % — ЗАО «СистемКэпитал Менеджмент» (Донецк).

«Астелит» увеличивает убытки

�RSA и Microsoft представили резуль-таты глобального исследования «Цен-ность корпоративных секретов: как со-ответствие правовым требованиям исовместная работа персонала влияют науязвимость компаний», проведенногоспециалистами Forrester Consulting по за-казу этих компаний. В результате опро-са, в котором приняли участие руководи-тели информационных отделов из 305компаний по всему миру, выяснилось,что организации тратят большие средст-ва на обеспечение соответствия право-вым требованиям и защиту от случайныхутечек конфиденциальной информации(такой как информация о клиентах), но в

то же время недостаточно защищают отутечки гораздо более ценные секретныекорпоративные данные.

Аналитики подчеркивают, что за-траты на обеспечение безопасности несоразмерны ценности защищаемой ин-формации.

Исследование показало также, что вто время как организации уделяют ос-новное внимание защите от случайнойутери информации, кража данных со-трудниками или доверенными внешнимилицами обходится им гораздо дороже.

Несмотря на разный объем затрат набезопасность, количество инцидентов ивзгляды на ценность информации среди

респондентов, почти каждая опрошен-ная компания считает, что ее средствабезопасности достаточно эффективны.

Большинство компаний на самом делене знают, насколько эффективны их про-граммы по безопасности, определяя сте-пень их действенности только по пример-ному подсчету количества инцидентов,говорится в отчете Forrester Consulting.Из-за необходимости выполнять правовыетребования директоры по безопасностистараются приобрести больше защитныхсредств. Но это меняет традиционнуюцель обеспечения информационной безо-пасности, которая заключается в защитеконфиденциальных данных компании.

Сколько стоят корпоративные секреты?

«Астелит» в январе — марте 2010 года увеличила

чистый убыток на 8,6 % по сравнению с

аналогичным периодом 2009 года — до $26,5 млн

02-news-ek6.qxd 01.06.2010 16:44 Page 6

Page 7: Telecom. Communication and Networks №6 2010

Document1 01.06.2010 16:47 Page 7

Page 8: Telecom. Communication and Networks №6 2010

ТЕЛЕКОМ 6/20108

Н О В О С Т Ипродукты и технологии

Компания APC by SchneiderElectric интегрировала программныемодули InfraStruxure® Operations иMicrosoft System Center VirtualMachine Manager, обеспечивающиеподдержку функции учета имею-щихся устройств независимо от ихпроизводителя, анализ проблемныхситуаций в режиме реального вре-мени и выработку рекомендаций поих разрешению. Модуль InfraStruxureOperations интегрируется через ин-терфейс Microsoft Systems CenterOperations Manager в среду VirtualMachine Manager с использованиемсоединительного модуля PRO Pack.

Модуль APC by Schneider ElectricPRO Pack объединяет информаци-онные потоки, поступающие от ин-женерной инфраструктуры и от вир-туальных машин Microsoft.

Компания Extreme Networksанонсировала решение с поддерж-кой скорости передачи данных 40 Гб/с. Модуль VIM3-40G4X длястэкируемых коммутаторов SummitX650 и X480 позволяет добавитьчетыре порта 40G Ethernet по оченьпривлекательной цене около $4тыс. за модуль или около $1 тыс. впересчете за порт, сохраняя инвес-

тиции клиентов в оборудование ипозволяя плавно мигрировать к бо-лее масштабируемым ЦОД.

Представительство корпорацииSymantec в России и странах СНГпровело в Киеве «День ТехнологийSymantec в Украине». Мероприятиеосветило широкий спектр вопросовв области корпоративных систем ин-формационной безопасности и за-щиты данных. Основным фокусомстали новейшие решения для ре-зервного копирования и восстанов-ления данных. Были подробно осве-щены возможности новых версий

NetBackup 7 и Backup Exec 2010, вкоторых интегрированы технологиидедупликации и архивирования.

«Лаборатория Касперского» полу-чила патент Патентного бюро СШАна новую технологию трассировкипрограммного кода. Технология обес-печивает удобную и безопаснуютрассировку — отслеживание после-довательных событий, происходящихпри выполнении программных инст-рукций. С помощью запатентованнойсистемы специалисты «ЛабораторииКасперского» могут анализироватьповедение программных продуктов.

�В ходе круглого стола «Реализациястратегии All-IP на вертикальных рын-ках: преимущества и недостатки», про-веденного в конце апреля в Киеве пред-ставителями компании Huawei, былсделан обзор спектра специализиро-ванных решений для медицинской,транспортной, телекоммуникационнойи энергетической отраслей.

В мероприятии приняли участие ве-дущие специализированные и деловыеСМИ Киева, а также топ-менеджерыHuawei — Николай Исаков, вице-прези-дент регионального отделения Huaweiпо России, Украине и Беларуси, и Миха-ил Смоленский, директор по канальнымпродажам Huawei Ukraine. В частности,последний отметил, что кроме «значи-тельных преимуществ в функциональ-ности, которую обеспечивает инфраст-

руктура, полностью базирующаяся на IP,пользователи получают и другие пре-имущества. Так, новые решения позво-ляют до 35 % снизить затраты на энер-гопотребление».

На мероприятии было объявленотакже о проведении успешного тестиро-вания оборудования ePico3801 Huawei вкиевском метрополитене по заказу укра-инского системного интегратораProximus. В качестве критериев рассмат-ривались характеристики оборудованияePico3801, его соответствие междуна-родным стандартам, отказоустойчи-вость, совместимость с разработкамидругих производителей. В ходе тестиро-вания проверялась работоспособностьрешений Huawei, возможности предо-ставления качественных услуг связистандарта UMTS на платформах, эскала-торах и в переходах метро. Результатыпроведенных работ подтвердили возмож-ность внедрения точек доступа произво-дителя для организации покрытия внутрипомещений киевского метро.

Кроме того, Huawei совместно сМТС провели демонстрацию услуг LTEна выставке «Связь-Экспокомм-2010».Для организации демозоны на стендеМТС использовалось решение Huawei,состоящее из мультистандартной базо-вой станции DBS3900 и оборудованияопорной сети EPC. Демонстрация про-водилась в диапазоне частот 2,6 ГГцпри ширине канала 10 МГц с использо-ванием технологии MIMO 2x2.

Испытываются решения для вертикальных рынков

�Alcatel-Lucent и украинская телера-диокомпания ETHER впервые проде-монстрировали практическую передачутрафика в формате DVB-SH (DigitalVideo Broadcasting — Satellite serviceson Handhelds) в реальной сети в диапа-зоне UHF, который обычно использует-ся для домашнего широковещательноготелевидения и мобильного телевиденияDVB-H. В ходе практических испыта-ний тестировались зоны покрытия, эф-фективность использования полосыпропускания, работоспособность фор-мата DVB-SH в диапазоне UHF, воз-можность использования мультимедий-ных широковещательных технологий иоборудования Alcatel-Lucent.

Для испытаний Alcatel-Lucent пре-доставила услуги системной интегра-ции и сетевой оптимизации. За счет ис-пользования технологии DVB-SH вUHF-диапазоне было зафиксированоувеличение (по сравнению с сетями итехнологиями DVB-H) площади покры-тия. Результаты испытаний Alcatel-Lucent представила на своем стенде навыставке «Связь-Экспокомм-2010» вМоскве.

Эксперимент с DVB-SH

За счет использования технологии DVB-

SH в UHF-диапазоне было зафиксировано

увеличение площади покрытия

Одним из важных вопросов развертывания сетей

All-IP как для операторов, так и для вендоров

остается срок окупаемости при различных

сценариях перехода с NG SDH на PTN

0066 0077 0088 0099 1100 1111 1122 1133 ггоодд

03-news-prod6.qxd 01.06.2010 16:52 Page 8

Page 9: Telecom. Communication and Networks №6 2010

ТЕЛЕКОМ 6/2010 9

Компания Verbatim представилаPowerBay DataBank NAS — сетевуюсистему хранения данных с четырь-мя отсеками для сменных HDD-кар-триджей и емкостью до восьми те-рабайт. Новинка, появившаяся набыстро растущем рынке сетевыхнакопителей NAS, предназначенадля малого и среднего бизнеса.Одновременно с анонсом системыDataBank PowerBay Verbatim пред-ставила модель с одним отсекомдля HDD-картриджа, которую можноиспользовать как в сочетании сPowerBay NAS, так и в качестве са-мостоятельного устройства, заменя-

ющего устаревший ленточный стри-мер. Система PowerBay с одним от-секом имеет возможность подклю-чения по eSATA или USB, чтогарантирует осуществление быстро-го резервного копирования важныхданных на сменные картриджи.

Компания «Мегатрейд» подписа-ла дистрибьюторский контракт скомпанией Delta Energy Systems,входящей в корпорацию DeltaGroup, и начала продвижение на ук-раинском рынке широкого спектрасистем гарантированного электро-питания Delta. Ассортимент продук-

ции Delta Group представлен источ-никами электропитания, системамиэлектропитания для телекоммуни-каций, систем связи, информацион-ных и сетевых технологий, промыш-ленной автоматизации, офисного имедицинского оборудования.Линейка оборудования ИБП Deltaимеет широкий спектр устройств се-рии On-Line, предназначенных длязащиты оборудования, критичного кпитанию, от любых проблем, связан-ных с электропитанием.

Корпорация Oracle анонсировалановые версии приложений Oracle

Mobile Field Service и Oracle FieldService, призванные помочь компа-ниям в повышении производитель-ности, удовлетворенности клиен-тов, а также снижении расходов.Решения, являясь частью системыOracle E-Business Suite Release12.1.2, предлагают новые функцииперсонализации, чтобы сделать ра-боту с мобильными устройствамикак можно более адаптированной кспецифическим нуждам бизнеса, атакже улучшить гибкость и кон-троль с помощью модулей OracleMobile Laptop и Oracle MobileHandheld.

Тестируется TD-LTE

Повысить безопасность сети

�Компания «Эрикссон» представилапортативную систему связи стандартаGSM для служб быстрого реагирования— Ericsson Rapid Response GSM. Систе-ма размещается в ранце и предназначенадля краткосрочного использования наря-ду с существующими телекоммуникаци-онными решениями. Ранец с оборудова-нием весит всего 8 кг, его можнодоставить в зону работ по устранениюпоследствий чрезвычайной ситуации и за15 минут развернуть полноценный узелсотовой GSM-связи.

Решение представляет собойPico-BTS стандарта GSM, использу-ющую для обратной связи спутнико-вый терминал. Терминал обеспечива-ет спутниковый IP-канал, Picо-BTSавтоматически аутентифицирует се-бя в коммутаторе центрального офи-са при организации IP-канала. Вы-ходная мощность GSM Pico-BTSсоставляет 200 МВт в диапазоне 1800или 1900 МГц. Это позволяет обеспе-чить покрытие до 3 км на открытойместности, при использовании 10-ме-трового шеста.

Pico-BTS поддерживает до 14пользователей.

Для экстренныхситуаций�Компании Samsung и Nokia Siemens

Networks успешно осуществили первыйв мире сеанс передачи данных по TD-LTE с помощью прототипа пользова-тельского устройства. Сеанс продемон-стрировал совместимость комплексногосетевого решения TD-LTE от NokiaSiemens Networks и USB-устройстваSamsung с поддержкой TD-LTE.

Демонстрационный сеанс передачиданных через сети TD-LTE, которыемогут использовать поставщики услугпередачи видео высокого разрешения,был осуществлен в исследовательскомцентре Nokia Siemens Networks в горо-де Ханчжоу, Китай. В ходе сеанса ис-

пользовались инфраструктурные ре-шения TD-LTE от Nokia SiemensNetworks, в том числе базовая станцияFlexi Multiradio и оборудование ядрасети, включая сетевой сервер Flexi NSи сетевой шлюз Flexi NG. Все эти уст-ройства имеют программное обеспече-ние LTE, совместимое с рамочной спе-цификацией 3GPP March 09.Устройства TD-LTE Samsung исполь-зовались для обеспечения совместимо-сти с сетью. TD-LTE выступает вари-антом технологии LTE с непарнымспектром, которую, как ожидается, бу-дут использовать различные операто-ры, в том числе China Mobile.

�Компания McAfee, официальным дис-трибьютором которой в Украине являетсякомпания «БАКОТЕК», объявила о выпу-ске в продажу межсетевого экрана следу-ющего поколения — McAfee® FirewallEnterprise версия 8. В новой версии компа-нией McAfee расширены существующиевозможности защиты на уровне приложе-ний, обеспечиваемые линейкой програм-мно-аппаратных межсетевых экрановуровня предприятия.

Взаимодействуя в режиме реаль-ного времени с блоком анализа гло-бальных угроз McAfee, базирующемсяна «облачной» обработке данных,McAfee Firewall Enterprise и McAfeeFirewall Enterprise Profiler обеспечива-ют полную картину наблюдения завнешними и внутренними угрозами, за-щищают клиентов и снижают затратына эксплуатацию.

«Одной из целей выпуска следующе-го поколения межсетевого экрана компа-нии McAfee является желание преодо-леть стагнации на рынке таких решений,вызванную отсутствием возможностейадекватно изменяться в ответ на рост иразвитие угроз. Межсетевые экраны по-следнего поколения неэффективно реа-лизуют политику предприятий, они про-сто сложны и дороги в управлении, —сказал Дэн Райан (Dan Ryan), исполни-тельный вице-президент и главный управ-ляющий подразделения безопасности се-тей в McAfee Inc. — Выпуская на рынокновую версию, мы представляем пользо-вателям следующего поколение брандма-уэр, который призван повысить безопас-ность сети, снижая при этом затраты наобеспечение соблюдения нормативныхтребований и на эксплуатационные рас-ходы».

Решение Pico-

BTS позволяет

за 15 минут

развернуть

полноценный

узел сотовой

GSM-связи

03-news-prod6.qxd 01.06.2010 16:52 Page 9

Page 10: Telecom. Communication and Networks №6 2010

ТЕЛЕКОМ 6/201010

Н О В О С Т Исобытия

�Саммит собрал около 100 участни-ков, среди них: CEO, финансовые икоммерческих директора, CIO, руково-дители IT-департаментов, специалистыв области управления проектами, руко-водители отделов логистики крупней-ших украинских компаний.

Среди участников, которые, по ихже утверждению, «согласились запла-тить немалый вступительный взнос»,были такие известные компании, какMiratech, «Инком», «БМС-Консал-тинг», «Коника Минолта Украина»,«Евро Лизинг», а также Intercomp.

В рамках саммита прошла пресс-конференция «Аутсорсинг: как сокра-тить издержки и оптимизировать биз-нес-процессы», в которой принялиучастие топ-менеджеры вышеупомя-нутых украинских компаний, предо-ставляющих услуги аутсорсинга. Онирассказали о том, как юридически пра-вильно оформить аутсорсинговые ус-луги, как минимизировать риски, атакже выявили эффективные инстру-менты оптимизации затрат.

По их мнению, аутсорсинг как ус-луга среди украинских компаний сталапопулярна во многом благодаря кризи-су. И если до 2008 года включительноаутсорсинговые услуги украинскимикомпаниями предоставлялись исклю-чительно для зарубежных заказчиков,то на сегодняшний день отмечается всевозрастающий спрос со стороны укра-инских компаний. Эксперты выделяютдве причины такого роста: экономиюна затратах и доступность сервисов.Так, по утверждению участников сам-

мита, по затратам на конец года прямаяэкономия при использовании аутсор-синговых услуг составляет в среднем15—20 %. Доступность же сервисов (впервую очередь по направлению ИТ)для некоторых компаний с разветвлен-ной географической структурой, та-ких, например, как банки, значит на-много больше, чем экономия.

Участники первой секции, посвя-щенной аутсорсингу ИТ-услуг, — ОлегСеньков, начальник отдела продажи ИТ-сервисов компании «Инком», и АлексейПерекатов, вице-президент по марке-тингу компании Miratech, рассказали обособенностях и значимости ИТ-аутсор-синга. Так, по их словам, благодаря гра-мотной передаче части непрофильныхфункций компании на аутсорсинг можносэкономить до 35 % затрат на ИТ. Сро-ки перехода во многом зависят от зрело-сти и готовности компании, но в идеале— хватает пары месяцев.

Это достигается за счет эффектамасштаба, разделения между клиента-ми постоянных затрат, стандартизацииинфраструктуры и процессов эксплуа-тации, контроля за прямыми и косвен-ными расходами, удаленного решениязапросов пользователей. Таким обра-зом, ИТ-аутсорсинг позволяет компа-нии сконцентрировать свои силы ивнимание на профильной деятельнос-ти, при этом оптимизировать издержкина внедрение, сопровождение и модер-низацию ИТ-инфраструктуры.

Интересна также была условнаяклассификация компаний, представля-ющих аутсорсинг-услуги на украин-

ском рынке, озвученная А. Перекато-вым. По его мнению, на сегодняшниймомент на украинском рынке аутсор-синга сформировались две четкиегруппы компаний, профессиональнопредлагающих свои услуги внутристраны. Первая — это крупные сис-темные интеграторы, которых кризисзаставил искать и развивать новые пу-ти ведения бизнеса. Они практическидосконально знают украинский рынок,но пока имеют относительно малоопыта в предоставлении услуг аутсор-синга. Ярким примером такой компа-нии, представленной на саммите, явля-ется компания «Инком». Вторая — этомеждународные аутсорсеры, которыевсю свою жизнь в аутсорсинге. Но ры-нок Украины они пока знают плохо. Вкачестве примера докладчик привелсвою компанию — Miratech. Своих за-казчиков в Украине на сегодняшнийдень находят как представители первойгруппы, так и второй.

Участники саммита сошлись вомнении, что за последний год спрос нааутсорсинговые услуги в Украинестремительно возрос, поскольку ком-пании стали понимать, что передачанепрофильных функций профессиона-лам — один из эффективных способовоптимизировать рабочий процесс и по-бедить в конкурентной борьбе. Ну и,конечно же, основным стимулирую-щим фактором развития аутсорсинго-вых услуг в Украине стал кризис, за-ставивший многие украинскиекомпании «более тщательно относить-ся к своим затратам».

Аутсорсинг как антикризисное средствоВВ ээппооххуу ккррииззииссаа ууккррааииннссккииееккооммппааннииии ввссее ччаащщее ссттааллииппооллььззооввааттььссяяааууттссооррссииннггооввыыммии ууссллууггааммии..ЭЭттоо ууттввеерржжддееннииее ссттааллооооссннооввнныымм ллееййттммооттииввооммввттооррооггоо еежжееггооддннооггоо BBuussiinneessssOOuuttssoouurrcciinngg SSuummmmiitt 22001100««ААууттссооррссииннгг —— ээффффееккттииввнныыййссппооссообб ооппттииммииззааццииии ббииззннеесс--ппррооццеессссоовв ккооммппааннииии»»,,ккооттооррыыйй ссооссттоояялл ииззппррееддввааррииттееллььнноойй ппрреесссс--ккооннффееррееннццииии ии ддввууххттееммааттииччеессккиихх ссееккцциийй

04-news-sob6.qxd 01.06.2010 16:57 Page 10

Page 11: Telecom. Communication and Networks №6 2010

ТЕЛЕКОМ 6/2010

�20—26 июня Департаментинформатизации Националь-ного банка Украины и компа-ния «ЦЕБИТ» (корпорация«Атлас») проведут традицион-ную XVII Международнуюконференцию «Банковские си-стемы и сети». О некоторыхособенностях этого мероприя-тия нашему изданию рассказалдиректор компании «ЦЕ-

БИТ» Александр Оберучев.

Какова целевая аудито-

рия мероприятия? На-

сколько она менялась на

протяжении его существо-

вания?

А. О.: Целевой аудиторией на-шей конференции являютсяспециалисты коммерческихбанков Украины и стран СНГ,национальних/центральнихбанков СНГ и дальнего зарубе-жья, ведущие отечественные изарубежные поставщики, иразработчики современных ин-формационных технологий,системные интеграторы, пред-ставители государственныхструктур.

С каждым годом все боль-ший интерес к нашему меро-приятию проявляют коммерче-ские банки стран СНГ, а такжеиностранные компании-разра-ботчики, которые хотят поде-литься своими последними раз-работками.

Каковы цели и задачи

конференции?

А. О.: Так уж сложилось, что«законодателем ИТ-моды» вУкраине является Националь-ный банк Украины. Первосте-пенная задача конференции —это определение тенденцийразвития ИТ в банковскойсфере. Также важной задачейявляется донести разъясненияпо рекомендациям департа-мента информатизации НБУи раскрыть перспективы раз-вития банковской системы.Немаловажным является во-прос обмена опытом ИТ-внед-

рений между национальны-ми/центробанками стран СНГ.

Эта конференция даетвозможность игрокам ИТ-рынка презентовать новыепродукты, позволяющие по-высить информационную бе-зопасность банка и автомати-зировать его работу.

Каковы темы, предло-

женные к обсуждению?

А. О.: Оргкомитет предлага-ет следующие темы для об-суждения:

�Подходы к организацииИТ менеджмента в соответ-ствии с лучшими мировымипрактиками;

�Внедрение международ-ных стандартов по системе уп-равления информационной бе-зопасностью; операционныериски в банках;

�Внутренний ИТ-аудитв банках Украины;

�ИТ аутсорсинг — каксредство снижения затрат наИТ-инфраструктуру;

�Системы мониторингаи управления информацион-ной инфраструктурой;

�Системы автоматиза-ции банковской деятельности— новые подходы;

�Обслуживание клиен-тов банков — системы кли-ент-банк, интернет-банкинг,мобильный банкинг, системыперевода денег.

«Банковский слет»

Александр Оберучев:

«С каждым годом все

больший интерес к нашему

мероприятию проявляют

коммерческие банки стран

СНГ, а также иностранные

компании-разработчики»

04-news-sob6.qxd 01.06.2010 16:57 Page 11

Page 12: Telecom. Communication and Networks №6 2010

�Киберпреступность сегодня все боль-ше напоминает научно-техническую ин-дустрию, которой можно сделать любойзаказ — атаку на базнес из какой-либоточки мира. Так что весьма актуальнымстановится внедрение риск-ориентиро-ванного подхода и внедрения его в корпо-ративную модель управления. Эту мысльподчеркивали участники пресс-конфе-ренции, темой которой стала стратегиче-ская роль инноваций в сфере информаци-онной безопасности для развития рынка ибизнеса компаний, а также роль обеспе-чения информационной безопасности(ИБ) в области государственного управ-ления. В ней приняли участие генераль-ный менеджер компании ISSP Роман Со-логуб, руководитель службыконсалтинга «Лаборатории Касперско-го» в Восточной Европе Владимир Тихо-нов и менеджер отдела услуг в областиуправления информационными техноло-гиями, ИТ-рисками и информационнойбезопасностью компании Ernst & YoungВладимир Матвийчук.

Отметим, что в секции «Инновациив проектах и консалтинге информаци-онной безопасности» В. Матвийчук сде-лал доклад «Управление информацион-ной безопасностью — изменениепарадигмы». В 2009 кризисном году го-ду исследователям удалось опроситьотечественных бизнесменов на предметсостояния сферы ИБ. В частности, на

вопрос, изменился ли в этот период спи-сок угроз для организации, 12 % участ-ников ответили «нет». В то же время 42% отмечали рост числа внешних атакна их бизнес, а 57 % — угроз изнутрикомпаний (уровень бизнес-этики в ус-ловиях кризиса заметно упал, отмечалиэксперты). Правда, в Украине только 6% компаний используют т. н. «облач-ные вычисления». Но их число, несо-мненно, будет расти, а с ними и степеньриска для бизнеса.

Участники форума отмечали, чтоисчерпывающий перечень норматив-ных документов в данной сфере имееттолько банковский сектор Украины,отраслевой же стандарт еще не принят.А ведь отдача от сделанных инвести-ций в отсутствие нормативной доку-ментакции становится сомнительной.

В то же время некоторые из пред-ставленных на форуме ИБ-решений ужемогли похвастаться экспертными за-ключениями Государственной службыспецсвязи и защиты информации. На-пример, в прошлом году такое заключе-ние получили продукты Dr.Web, Fortinet.

ИБ: гонка вооруженийПервая секция докладов была посвяще-на инновационным продуктам и реше-ниям в сфере ИБ. Так, директор по тех-нологиям ISSP Сергей Маковецпредставил комплекс сетевой безопас-

ности и администратора в одной короб-ке — Sourcefire 3D System.

Со средствами защиты от интер-нет-угроз и обеспечения безопасностикорпоративной электронной почты оз-накомил присутствующих менеджер поразвитию бизнеса компании БАКО-ТЕК Анатолий Ширай. Были презенто-ваны продукты GFI Mail Security длязащиты почтовых серверов, а такжеGFI Mail Essentials для борьбы со спа-мом, сетевой сканер GFILanGuard.Особое внимание было уделено разра-откам компании McAfee. Была пред-ставлена российская разработкаDeviceLock, которая обеспечивает за-щиту от инсайдеров, контроль и блоки-рование каналов утечки информации.

Как существенно улучшить показа-тели процессов антивирусной защиты иреагирования на инциденты информа-ционной безопасности, рассказал мене-джер по безопасности компании «Ин-фопульс Украина» Глеб Пахаренко,представивив такие услуги компании,как «Кибер-партруль», «Дружествен-ная атака», «Павильон».

«Dr.Web CureNet! — Лечит сети,когда припекло!» — под таким девизомпредставил новое решение для компа-ний, которые уже пострадали от вредо-носной атаки, руководитель отделатехнической поддержки «Доктор Веб— Украина» Сергей Шабашкевич.

Менеджер по продуктам3Com/TippingPoint компании ASBISUkraine Максим Юстус представил ИБ-решения от лидера рынка систем пре-дотвращения вторжений (IPS) —TippingPoint.

Против угроз — всем миромВ рамках форума состоялась такжедискуссия по вопросам эксплуатациирешений и средств ИБ. В ее рамкахучастники очередной раз подчеркивали— стоит говорить об ИБ с бизнесом наего языке. Необходимо тщательно про-считать все риски, составить калькуля-цию возможных решений и обращать-ся к руководству заинтересованныхкомпаний во всеоружии. Ведь в бли-жайшем будущем перемен ситуации клучшиму в мире киберугроз ожидатьне приходится, отметили эксперты, ибизнесу, чтобы выйти из кризиса, надосохранять бдительность. И то, что из-за кризиса многие компании в миресвернули программы внедрения системзащиты, очень настораживает — ведь,как ожидается, рынок оживет уже к2011 году.

ТЕЛЕКОМ 6/201012

Н О В О С Т Ис

об

ыти

я

На страже бизнесаССттррааттееггииччеессккааяя рроолльь ииннффооррммааццииоонннноойй ббееззооппаассннооссттии ддлляяббииззннеессаа ккооммппаанниийй ии ддееяяттееллььннооссттии ггооссссттррууккттуурр —— ттааккааяя ттееммааооббъъееддииннииллаа ууччаассттннииккоовв ппррааккттииччеессккоойй ккооннффееррееннццииии ««SSeeccuurriittyyIInnnnoovvaattiioonn FFoorruumm 22001100.. ИИннннооввааццииии вв ссффееррее ккооррппооррааттииввннооййббееззооппаассннооссттии»»,, ккооттооррааяя ппрроошшллаа 2299 ааппрреелляя вв ККииееввее

04-news-sob6.qxd 01.06.2010 16:57 Page 12

Page 13: Telecom. Communication and Networks №6 2010

Fujitsu и «Квазар-Микро»: партнерский тандем

�В ходе мероприятия было анонсиро-вано начало партнерского сотрудниче-ства компаний Fujitsu TechnologySolutions и «Квазар-Микро», а такжепредставлены новые серверные реше-ния и системы хранения данных Fujitsu.

Максим Даценко, директор по работес корпоративными клиентами компанииFujitsu, выступил с докладами «Сервер-ные решения Primergy» и «Обновленноесемейство массивов хранения Eternus».

Среди серверных решений специа-лист выделил обновленную линейкудвухпроцессорных серверов на основепроцессоров Intel Xeon 5600: напольныеTX300 S6, стоечные RX200 S6 и RX300S6, а также блейды BX920 S2 и BX922S2. Во всех новинках реализована техно-логия Cool-safe, которая в сочетании сусовершенствованным ПО ServerViewPower Management отвечает за оптими-зацию и сокращение энергопотребления.Не осталась без внимания и более мощ-

ная новинка: четырехпроцессорный сто-ечный сервер RX600 S5 на основе архи-тектуры Intel Xeon серии 7500 в корпусе4U, получивший удвоенный потолок па-мяти и восьмикратно повышенную про-пускную способность ввода-вывода.

Презентуя решения семействаEternus, специалист компании Fujitsuуделил большое внимание дисковым сис-темам нижнего уровня DX60 и DX80,представленным в прошлом году. Вомногом благодаря им, по информацииIDC, за четвертый квартал 2009 годакомпанией Fujitsu был достигнут 16 %-йрост объема продаж по отношению куровню прошлого года в регионе EMEAна фоне масштабных тенденций к сниже-нию активности данного сегмента рынка.

Алексей Баранник, менеджер по ра-боте с партнерами Fujitsu, представил до-клад «Канальный бизнес, продуктовая ли-нейка Fujitsu. Стратегия Fujitsu на 2010год». По его словам, самое интересное,

что компания предложит в этом году, этонулевые клиенты Fujitsu, которые не име-ют процессора, жесткого диска, оптичес-кого накопителя, оперативной памяти иоперационной системы. Это не терми-нальные устройства, так как нулевой кли-ент напрямую соединяется с виртуальноймашиной. Для каждого такого устройстванужен канал в 2 Мб. Уже вышел нулевойклиент D602 с 22'' монитором. В скоромвремени появятся серии D600 (с 19'' мони-тором) и D702 (с 22'' монитором). Однакобольшинство партнеров, присутствую-щих на конференции, с некоторой осто-рожностью восприняли данную информа-цию. Во многом причиной тому сталаозвученная ориентировочная цена данныхмоделей — 300 евро.

Говоря о линейке ноутбуков, А. Ба-ранник отметил, что сейчас все модели,представленные компанией, направленыисключительно на корпоративногопользователя. Таким образом, компаниябольше не представлена в потребитель-ском сегменте. Кроме того, у компаниив этом году появился резерв на складахпод ноутбуки.

ККооммппаанниияя ««ККввааззаарр--ММииккрроо»» ссооввммеессттнноо сс ппррееддссттааввииттееллььссттввооммFFuujjiittssuu вв УУккррааииннее ппррооввееллаа ппааррттннееррссккууюю ккооннффееррееннццииюю ппооссееррввееррнныымм рреешшеенниияямм ии ссииссттееммаамм ххррааннеенниияя ддаанннныыхх FFuujjiittssuu

04-news-sob6.qxd 01.06.2010 16:57 Page 13

Page 14: Telecom. Communication and Networks №6 2010

ТЕЛЕКОМ 6/201014

Г О С Т Ь Н О М Е Р АГ О С Т Ь Н О М Е Р А

О ситуации, сложившейся в настоя-щее время на телекоммуникационномрынке, о новых решениях и проектахрассказывает директор компании «На-

текс-Украина» Николай Зайченко.

Глобальный экономический

кризис, сопровождающийся сни-

жением уровня инвестиций в про-

екты, длится уже около полутора

лет, а о выходе из него аналитики

говорят достаточно осторожно.

Как бы вы охарактеризовали со-

стояние телекоммуникационной

отрасли в мире, России и Украине?

Николай Зайченко: Думаю, что си-туация сейчас схожа у всех. Я бы назвалнастоящее время периодом больших дина-мических изменений. Только для однихкомпаний — с отрицательным коэффици-ентом, а для других — с положительным.Я обратил внимание, что в основном хоро-

шие финансовые результаты сейчас пока-зывают компании, которые занимаютсяразработкой программного обеспечения,поскольку именно в кризис бизнес-струк-туры стали больше думать о повышенииэффективности, а не укрупнении бизнеса.А это влечет за собой внедрение систем-ных подходов в бизнес-процессы, оптими-зацию, повышение эффективности, сни-жение затрат и т. д. Собственно, как разкомпании с хорошим балансом системно-сти управления, эффективности и опти-мизации затрат неплохо себя чувствуют внепростых экономических условиях.

В 2009 году объем реализации груп-пы компаний «Натекс» остался практи-чески неизменным по сравнению с 2008годом. Приоритеты в операционной дея-тельности были перенесены на снижениезатрат с сохранением, а при возможностии ростом объемов реализации в ряде от-раслевых зон. В течение кризиса не ощу-

щалось дефицита рабочего капитала, неиспытывалась потребность в привлече-нии заемных средств, запланированнаядо кризиса инвестиционная программабыла выполнена в полном объеме.

В Украине сейчас (примерно послепрезидентских выборов) уже возобно-вился интерес потребителей к реализа-ции телекоммуникационных проектов,начали рассматриваться проекты, отло-женные ранее. Особенно в госcекторе:нефтегазовой и транспортной отрасли,энергетике, силовых структурах. Ко-нечно, постепенно ситуация стабилизи-руется и рынок будет расти, вопростолько в том, как быстро. У многихкоммерческих операторов развитие ин-фраструктуры сетей практически при-остановилось, поскольку сократилисьобъемы инвестиций. Мы ожидаем, чтоситуация более или менее прояснитсяпосле лета.

Политика диверсификации

Развертывание

современных

телекоммуникационных

решений нового поколения

в реальных условиях

сопряжено с рядом

особенностей, которые

обусловлены как текущей

экономической ситуацией,

так и наличием в сетевой

инфраструктуре

предприятий большого

числа морально и

технически устаревших

систем

05 Gost- Nateks.qxd 01.06.2010 17:09 Page 14

Page 15: Telecom. Communication and Networks №6 2010

ТЕЛЕКОМ 6/2010 15

На какие технологии и реше-

ния сейчас нацелено внимание

компании «Натекс»?

Н. З.: Во-первых, это так называе-мые сети нового поколения (NGN).Под этим понятием мы подразумеваемсети, построенные на базе технологийпакетной коммутации, позволяющиеобеспечить пользователей различнымисервисами. То есть идет естественноеразвитие в сторону IP-сетей. С точкизрения операторов другой вариант раз-вития трудно представить. Большаячасть из всей линейки оборудования,которое мы производим, разрабатыва-ется для использования в таких сетях.

Но мы имеем дело и с большим коли-чеством ведомственных сетей. Там ситуа-ция немного другая и необходимо обору-дование с возможностью решенияспецифических задач. Например, у энерге-тиков есть такие задачи, как сбор инфор-мации и передача сигналов для службы РЗи ПА, АСУТП, АСКУЭ, технологическаядиспетчерская связь, корпоративная теле-фония, объединение ЛВС и др. Все эти за-дачи необходимо решать с учетом того,что магистральные сети строятся на осно-ве оборудования нового поколения, но по-требители имеют еще старый парк око-нечных устройств. И здесь возможентолько поэтапный переход: мы строим ма-гистраль, которая имеет большую пропу-скную способность (с запасом на будущиеприложения), а на доступе предлагаемоборудование, которое при смене интер-фейсных плат может удовлетворить и се-годняшние потребности, и потребностибудущего развития периферии.

В каких продуктах и решениях

сейчас будет заинтересован рынок

в ближайшее время? Как с этим

коррелируются планы компании

по выпуску новых продуктов?

Н. З.: Если брать сектор операторов,то основное внимание будет уделено ши-рокополосному доступу. Если мы гово-рим о проводном ШПД, то здесь необхо-димо обеспечить работу различныхxDSL-модемов. Мы предлагаем операто-рам DSLAM, объединяющие передачуголоса и данных, а также маршрутизато-ры и коммутаторы как элементы транс-портной сети или сети агрегации. Приразвертывании беспроводной инфраст-руктуры транспортную сеть и сеть агре-гации можно практически не изменять,установив соответствующие точки бес-проводного доступа. В зависимости отпотребностей это могут быть системыпо стандартам Wi-Fi, WiMax и др.

Большое внимание сейчас операто-ры обратили на такую технологию, какFTTx. Здесь, соответственно, необходи-мо обеспечить функционирование опти-

ческой кабельной инфраструктуры иподключение абонентов к ней через со-ответствующие Ethernet-коммутаторы.Одно из новых устройств с up-link-пор-том в 10 Гб/с мы скоро будем испыты-вать в Украине у одного из операторов.

Необходимо добавить, что сейчас мыведем разработки радиорелейных стан-ций для передачи IP-трафика на повы-шенных скоростях. Есть заинтересован-ность и у украинских операторов.Безусловно, есть особенности. Напри-мер, накладываются ограничения наневыход за пределы полосы пропускания,которую операторы лицензировали, и др.

Недавно мы разработали программ-ный коммутатор VoiceCom 8000. Егоуникальность заключается в том, что его

можно использовать для организации уз-ла коммутации емкостью от несколькихсотен до нескольких тысяч абонентов,предоставляя широкий спектр услугДВО. Кроме этого, наш softswitch легкоинтегрируется в ТфОП с помощью цело-го набора устройств, производимых «На-тексом» (конверторы сигнализаций,коммутаторы, терминалы и т. д.).

До недавнего времени нас позицио-нировали как компанию, которая про-изводит в основном системы передачи.Сегодня оборудование «Натекс» за-крывает практически весь спектр ре-шений для построения сетей на основеIP, включая транспорт, доступ, уровенькоммутации и маршрутизации в инте-ресах различных операторов.

Если говорить о стратегии компа-нии как производителя, то речь идет оширокой отраслевой и продуктовой ди-версификации. То есть о выпуске обо-рудования под самые различные задачикак ведомственных, так и обществен-ных операторов.

Расскажите о трех наиболее ус-

пешных проектах последних лет.

Н. З.: Естественно, самые крупныепроекты находятся в России. Например,в позапрошлом году мы поставлялиоборудование для 43 тыс. населенныхпунктов для государственной програм-мы «Интернет в каждую школу».

В прошлом году мы работали над со-зданием сети технологической связи дляООО «Транснефть», которая проклады-вает нефтепровод «Восточная Сибирь —Тихий океан». В Белоруссии сейчас идетбольшой проект по пограничным пунк-там, который инвестирует Евросоюз.

Был проект в Минобороны РФ, в рам-ках которого мы предложили решение набазе нашего маршрутизатора NX-3806 дляпостроения сети управления войсками.

В Украине же в прошлом году зна-чимых крупных проектов не было, они«созревали». Очень хотелось бы наде-яться на их реализацию в нынешнемгоду. Сейчас начинается оживление иработа в тендерах, как я уже говорил, вразличных ведомственных структурах.

Изменилась ли в течение послед-

него года политика работы партнер-

ской сети, с заказчиками? Какие

приоритеты и задачи стоят перед

партнерской сетью в этом году?

Н. З.: Мы с самого начала выбралистратегию работы и продвижения черезклассическую партнерскую сеть (произ-водитель-дистрибьютор-партнер). Здесьничего не изменилось. Но в прошлом годумы ввели программу диверсификации, тоесть оценивали вклад партнера в продви-жение бренда. Три основные составляю-щие оценки: маркетинговая активность,оборот и сертификация специалистов.Эти шаги нацелены, прежде всего, наулучшение работы партнерской сети.

В прошлом году мы разработали об-ширную партнерскую программу, на-правленную, в том числе, и на повышениелояльности партнеров. Это заинтересо-ванность в финансовом результате, повы-шение уровня образования специалистов,взаимное продвижение. С этого года «На-текс-Украина» имеет право выдаватьспециалистам классификационные сер-тификаты по продаже и работе с нашимоборудованием на территории Украины.

Таким образом, если в прошлом го-ду у нас была политика «открытыхдверей», то сегодня перед нами стоитзадача повышения качества партнер-ской сети. �

Оборудование «Натекс» закрывает практически

весь спектр решений для построения сетей на

основе IP, включая транспорт, доступ, уровень

коммутации и маршрутизации в интересах

широкого круга операторов

05 Gost- Nateks.qxd 01.06.2010 17:09 Page 15

Page 16: Telecom. Communication and Networks №6 2010

ТЕЛЕКОМ 6/201016

К О М П А Н И И И Р Ы Н К Иширокополосный доступ

На одном из крупных мероприятийв Киеве, посвященном развитию широ-кополосных решений (подробнее

www.ht.ua), мы получили возможностьпообщаться с топ-менеджерами веду-щей китайской компании-производите-ля телекоммуникационного оборудова-ния. Наше обсуждение касалось какобщих вопросов об общемировых тен-денциях, так и особенностей работы са-мой компании на китайском рынке.

На вопросы отвечали: Янг Цзюнь(Yang Jun), технический директор пер-вого департамента продаж корпорацииZTE; Джордж Чжу (George Zhu), тех-нический директор производственнойлинии оборудования для фиксирован-ных сетей корпорации; Чень Сяодун(Chen Xiaodong), исполняющий обя-занности главы украинского предста-вительства ZTE.

Как бы вы охарактеризовали

нынешнюю ситуацию на мировом

телекоммуникационном рынке?

Янг Цзюнь: За последние два годабыстрое развитие глобального телеком-муникационного рынка, как известно,приостановилось. С этого года мы увиде-ли положительные тенденции, но бурно-го развития, как это было прежде, ожи-дать еще не приходится. Правда, и нарынке СНГ, и в тихоокеанском регионеуже появилось большое число тендерови есть ощутимый, по сравнению с рын-ками Европы и Америки, рост спроса.

В прессе звучала информация о

том, что в прошлом году ZTE уве-

личила свой оборот на 40 %. За

счет чего это удалось сделать?

Я. Д.: Главная заслуга — старт вКитае 3G-сетей трех крупнейших опе-раторов, от которых мы получили за-казы на поставку оборудования. Крометого, большая поддержка со сторонынашего правительства (это касалось идругих китайских компаний, экспорти-рующих оборудование). Со стороны

государства мы получили финансовуюпомощь при кредитовании проектов вАфрике, Америке и Европе.

Какие технологические на-

правления для ZTE являются при-

оритетными?

Я. Д.: Приоритетное направление —конечно, мобильная связь. Мы предлага-ем единую платформу на базе, на котороймы имеем возможность разворачивать се-ти самых разных стандартов: GSM,CDMA, UMTS, WiMAX, LTE и т. д.

К разным рынкам мы подходим ин-дивидуально. Например, в ЗападнойЕвропе наше главное направлениеUMTS. Мы заключили соглашение напоставку обрудования для KPE, кото-рый разворачивает сеть третьего поко-ления в Германии и Нидерландах. Нарынке Восточной Европы основное на-правление — это фиксированный ши-рокополосный доступ. В Америку мысейчас поставляем большое количест-во мобильных терминалов, но ведутсяпереговоры и об оборудовании для се-тевой инфраструктуры операторов.

Какие шаги предпринимает

китайское правительство, помогая

операторам, производителям и

пользователям?

Джордж Чжу: Для операторов со-зданы условия свободной конкуренции.Сейчас в Китае три оператора. Все ониработают в одинаковых условиях, кон-курируя между собой. Это выгодно,прежде всего, абонентам, которые мо-гут выбрать наилучший для них тариф-ный план. Акции всех операторов мо-гут котироваться на фондовом рынке,что позволяет им привлекать дополни-тельные частные инвестиции.

Что касается производителей, то го-сударство создает благоприятный нало-говый режим. Например, для националь-ных производителей, которые ведут

Развитие сервисов широкополосного доступа

находится сегодня в фокусе внимания операторов,

производителей и инвесторов во всем мире.

Неудивительно, что во многих странах поддержка

развертывания широкополосной инфраструктуры

является ключевым пунктом государственных программ

ZTE — регулирование в условиях конкуренции

Янг Цзюнь: «Мы предлагаем единую

платформу на базе, на которой мы

имеем возможность разворачивать

сети самых разных стандартов»

07 ZTE ¨ .qxd 01.06.2010 17:13 Page 16

Page 17: Telecom. Communication and Networks №6 2010

ТЕЛЕКОМ 6/2010 17

высокотехнологические разработки, пре-доставляются скидки на аренду земли.

В то же время всячески стимулиру-ется спрос абонентов на широкополос-ные услуги. В настоящее время в боль-ших городах (Шанхай, Пекин) уровеньпроникновения ШПД достиг уровня раз-витых стран в Америке и Европе. Напри-мер, прокладка оптоволоконного кабеляв развитых странах — достаточно доро-гостоящее предприятие, поскольку зача-стую трасы проходят по частной земле.В Китае оператор в таком случае полу-чает государственное субсидирование,компенсирующее дополнительные рас-ходы. Безусловно, такое снижение капи-тальных затрат у оператора понижаетвпоследствии и платежи абонентов.

Как решается вопрос неравно-

мерного развития телекоммуника-

ционных услуг в сельских районах?

Я. Д.: С прошлого года китайскоеправительство начало новую про-грамму развития сельских районов.Это пакетная программа, затронув-шая не только телекоммуникации, нои снабжение бытовой техникой, в томчисле ПК. Правительство субсидиру-ет производителей, которые в резуль-тате могут предлагать потребителямсвою продукцию по более низким це-нам. В эту программу включено так-же строительство сельской инфраст-руктуры: дорог, водных каналов,электрических линий.

Современными услугами мобиль-ной связи охватывается все большее

количнество людей в самых удаленныхрайонах. Например, крупнейший в ми-ре по количеству абонентов операторChina Mobile (контролируется прави-тельством) предоставляет услуги в ки-тайской версии стандарта 3G — TD-SCDMA. В 2009 году он построил3G-сеть в более чем 60 городах, в 2010году радиопокрытие будет еще в 26.

Над какими перспективными

технологиями работает компания?

Д. Ч.: Есть две главные технологии,на которые направлены усилия нашихразработчиков. Это, во-первых, M2M-коммуникации (Machine to Machine),во-вторых, «облачные» вычисления.

Я. Д.: Для абонентов это значит, чтосервисы обработки и хранение данныхсосредоточены не на отдельных устрой-ствах, а находятся в распределенной си-стеме. Это касается передачи видео,различных интерактивых сервисов и т.

д. Большая ширина полосы пропуска-ния каналов позволяют сделать пользо-вательское устройство менее интеллек-туальным, переместив обработкузапросов и данных в сеть на серверноеоборудование. Для операторов этодолжно открыть новые горизонты дляразвития предоставляемых услуг и рос-та доходов.

Как связаны цели и задачи

компании ZTE и ваши лично?

Я. Д.: Цели компании, если ко-ротко: мы должны стать ведущимпредприятием в мире, выпускающимотличные телекоммуникационныерешения. При этом мы должны де-лать как можно больше для руковод-ства компании, ее сотрудников и дляобщества. Мы постоянно предостав-ляем безвоздмездную помощь многимразвивающимся странам, в частнос-ти, на африканском континенте.

Д. Ч.: Я работаю в корпорацииуже 15 лет. Тогда это была неболь-шая компания, в которой я планиро-вал поработать 2—3 года. Но в тече-ние всего этого времени компаниянепрерывно развивалась. Вместе сней развивался и я, поскольку былпостоянный потенциал для роста. На-пример, в области фиксированногоширокополосного доступа мы сейчасзанимаем третье место после Alcatel-Lucent. Наша и моя задача лично —опередить ближайшего конкурента.

Чень Сяодун: Я работаю в пред-ставительстве ZTE с 2003 года. ВУкраине у меня любимая работа исемья. Я постоянно учусь и развива-юсь вместе в ZTE. И хотя настояще-го прорыва, в глобальном понима-нии, на украинском рынке нашакомпания еще не сделала, но он ещевпереди. �

Дополнительные материалы

о компании ZTE смотрите на CD

Джордж Чжу: «Для национальных

производителей, которые ведут

высокотехнологические разработ-

ки, предоставляются скидки

на аренду земли»

Чень Сяодун: «Хотя настоящего

прорыва, в глобальном понимании,

на украинском рынке наша

компания еще не сделала, но он

еще впереди»

С прошлого года китайское правительство

начало новую программу развития

сельских районов. Это пакетная

программа, затронувшая не только

телекоммуникационную отрасль

07 ZTE ¨ .qxd 01.06.2010 17:13 Page 17

Page 18: Telecom. Communication and Networks №6 2010

ППо оценкам экспертов, объ-ем рынка ИТ-аутсорсинга,несмотря на общий спад в

отрасли, остается стабильным и со-ставляет более $500 млн. Ситуацияне вызывает удивления, ведь в усло-виях снижения доходности в первуюочередь отыскиваются пути оптими-зации затрат. В настоящее время Ук-раина стала более интересна для аут-сорсинговых компаний, активностькоторых ранее была сосредоточенана работе с западным рынком. С ру-ководителем одной из таких компа-ний мы получили возможность побе-седовать. На наши вопросы отвечаетгенеральный директор компании«Миратех» Валерий Куцый.

««ММииррааттеехх»» яяввлляяееттссяя оодднноойй иизз ккррууппннеейй--шшиихх вв ВВооссттооччнноойй ЕЕввррооппее ааууттссооррссииннггоо--ввыыхх ккооммппаанниийй,, ррааббооттааввшшиихх ддоо ннееддаавв--ннееггоо ввррееммееннии вв ооссннооввнноомм ннаа ррыыннккааххЗЗааппаадднноойй ЕЕввррооппыы ии ССШШАА.. ППооччееммуу ббыыллооппрриинняяттоо рреешшееннииее ппееррееннеессттии ссввооее ввннии--ммааннииее ии ннаа ууккррааииннссккиийй ррыынноокк??

ВВааллеерриийй ККууццыыйй:: Мыне могли проигно-рировать факт воз-никновения рынкааутсорсинговых ус-луг в Украине. По-этому он был вклю-чен в список нашихприоритетов. Судяпо динамике тенде-ров, в которых мыучаствовали, аут-сорсинг востребо-ван прежде всегофинансовыми орга-низациями: крупны-ми и средними бан-ками, в меньшейстепени страховы-

ми компаниями. О высокой актив-ности на этом рынке говорит и тотфакт, что только за первые пять ме-сяцев 2010 года из 17 крупных бан-ков, входящих в первую группу,семь пригласили нас в тендеры поаутсорсингу регионального обслу-живания ИТ, включая обслуживаниерабочих мест, периферии, банко-матов. Наш многолетний опыт назападном рынке оказался востребо-ван отечественным заказчиком. Этоподтверждается тем, что, начиная с2009 года, мы не проиграли ни од-ного из тендеров по региональномуобслуживанию, в который нас при-гласили финансовые организации.

ППооччееммуу ввыы ддууммааееттее,, ччттоо ппррии ппооддообб--нныыхх ттееммппаахх ввххооддаа ннаа ооттееччеессттввеенннныыййррыынноокк ввыы ссууммееееттее ооббеессппееччииттьь ввссееммззааккааззччииккаамм ддооллжжнныыйй ууррооввеенньь ообб--ссллуужжиивваанниияя??

ВВ.. КК..:: Если мы беремся за дело, мыделаем его хорошо. Мы очень мно-

го внимания уделяем качеству, ино-гда слишком много, что идет вущерб амбициям компании по рен-табельности и по скорости ростабизнеса. Это часть фундаменталь-ных ценностей, которым «Миратех»следует с момента своего основа-ния. Компания предлагает услугисредним и крупным корпоратив-ным заказчикам и в абсолютномбольшинстве случаев — постоянноеи многолетнее сотрудничество. Понашему мнению, качество для тако-го бизнеса — необходимый компо-нент, при этом оно должно быть вы-соким всегда, в каждом контракте ина каждом этапе.

Мы никогда не экономим и небудем экономить, когда вопрос ка-сается удовлетворенности заказчи-ков нашими услугами. Потому чтоэти инвестиции себя оправдывают,а об удовлетворенности наших за-казчиков говорят независимые ис-следования. Так, исследование «TheBlack Book of Outsourcing 2008», ре-зультаты которого недавно сталидоступны всей общественности,свидетельствует о том, что «Мира-тех» занимает второе место в рей-тинге топ-10 поставщиков ИТ-аут-сорсинга Центральной и ВосточнойЕвропы. Рейтинг составляется по 26критериям результативности управ-ления компанией и 18 критериямсовершенства управления бизне-сом. Конечная оценка дается с точ-ки зрения клиентского опыта. Вто-рое место в Центральной иВосточной Европе — это очень серь-езный результат, так как рынок в ре-гионе очень конкурентный и пред-ставлен сотнями компетентныхпоставщиков с многолетним опы-том в международных проектах.

ССнниижжееннииее рраассххооддоовв ннаа ссооппррооввоожжддееннииее ИИККТТ--ииннффрраассттррууккттууррыы ссееггоодднняя оодднноо иизз ннааииббооллееее ппррииввллееккааттееллььнныыххннааппррааввллеенниийй ппооввыышшеенниияяээффффееккттииввннооссттии ббииззннеессаа ккаакк вв ммииррее,, ттаакк ии вв ннаашшеейй ссттррааннее

Аутсорсинг как инструмент

Генеральный директор компании«Миратех» Валерий Куцый

13-Miratex2 UTVERGDEN.qxd 01.06.2010 17:15 Page 18

Page 19: Telecom. Communication and Networks №6 2010

ККааккииее ввииддыы ууссллуугг ааууттссооррссииннггаа ввоосс--ттррееббоовваанныы вв УУккррааииннее?? ООттллииччиияя ооттззааппааддннооггоо ррыыннккаа ((ппооддххооддыы,, ммооттиивваа--цциияя,, ссттааннддааррттыы))??

ВВ.. КК..:: Украинский рынок очень мо-лодой — ему фактически два года.Рынок находится в стадии форми-рования, законодательная база негармонизирована с задачами и по-требностями отрасли, не развитаинфраструктура, не накоплен кре-дит доверия между заказчиком ипоставщиком, мало компетентныхпоставщиков с необходимым заказ-чику опытом. В развитых странахэтот сегмент ИТ-рынка — сложив-шаяся за более чем десять (иногдадесятки) лет система взаимоотно-шений и партнерств, с большим количеством нишевых поставщикови практически исчерпывающимпортфелем аутсорсинговых продук-тов у крупных поставщиков. Приэтом отечественный рынок актив-но развивается, и я уверен, что, какэто часто случалось в других отрас-лях, мы пройдем этот путь намногобыстрее, чем наши коллеги на За-паде — в частности, это произойдетблагодаря глобальным процессам,которые ускоряют передачу знанийи технологий.

РРаассссккаажжииттее оо ппррееииммуущщеессттвваахх аауутт--ссооррссииннггооввыыхх ссххеемм ппррии ооббссллуужжиивваа--ннииии ИИТТ--ииннффрраассттррууккттууррыы.. ППооччееммуу ииххппооппуулляяррннооссттьь ввооззррооссллаа вв ппееррииооддккррииззииссаа??

ВВ.. КК..:: По преимуществу, в 2009 годуспрос на аутсорсинговые продук-ты только возрастал. Это былообусловлено целым рядом объек-тивных факторов, главный из ко-торых в том, что кризис сопровож-дался стремительным падениемспроса и ростом конкуренции.В этих условиях вопросы повыше-ния эффективности бизнеса вста-ют наиболее остро. Компанииосознают необходимость сосредо-точиться на своих ключевых ком-петенциях, отодвигая на заднийплан непрофильные операции.Аутсорсинг есть инструмент дости-жения этих целей, и в определен-ных ситуациях он не имеет резон-ных альтернатив.

ННааззооввииттее,, еессллии ээттоо ввооззммоожжнноо,, оосс--ннооввнныыхх ззааккааззччииккоовв ззаа ррууббеежжоомм иивв УУккррааииннее..

ВВ.. КК..:: В финансовой сфере наши за-казчики — это в первую очередьбанки с присутствием зарубежногокапитала: «VAB Банк», «OTP Банк»,«Сведбанк», «Сбербанк России». Втелекоммуникационной сфере этоMTC и «Киевстар». Из зарубежныхзаказчиков могу назвать Alcatel-Lucent, Philips и Siemens.

РРаассссккаажжииттее ообб ооссооббееннннооссттяяхх ррааббоо--ттыы сс ооппееррааттооррссккиимм ррыыннккоомм ии ффии--ннааннссооввыыммии ссттррууккттууррааммии..

ВВ.. КК..:: В нашем случае работа с опера-торским рынком и финансовымиструктурами отличается. Операторы

связи очень технологичны, со значи-тельным (много сотен) внутреннимштатом инженеров. При этом банкиуже стремятся быть «плоскими»,многие из них в разумной мере ак-тивно «избавляются» от ИТ-персона-ла, считая ИТ своей непрофильнойкомпетенцией. По нашему опыту,банки в большей мере стремятся за-купать ИТ-услуги с высокой добав-ленной стоимостью (это не значит,что цена выше, сложнее структурауслуги и выше ответственность), аоператоры нередко нанимают по-ставщиков, чтобы получить доступ кквалифицированным инженернымресурсам. Для услуг «Миратех» ры-нок операторов в Украине ограни-чивается лишь несколькими игрока-ми, которые при этом являютсякрупными потребителями ИТ-услуг.

ВВаашшее ввииддееннььее ттооггоо,, вв ккааккоомм ннааппрраавв--ллееннииии ббууддуутт ррааззввииввааттььссяя ррыынноокк ИИТТ--ааууттссооррссииннггаа.. ВВ ччаассттннооссттии,, вв ффииннаанн--ссооввоомм ссееггммееннттее..

ВВ.. КК..:: Сегодня есть целый ряд направ-лений деятельности и целый рядпроектов, которые компании боль-ше не в силах финансировать в оди-ночку, или которые оказались замо-роженными на неопределенноевремя из-за отсутствия ресурсов. Ес-ли говорить об обслуживании ин-формационной инфраструктуры,построении или развитии существу-ющих ЦОДов, инфраструктуре об-служивания карточек и карточныхплатежей, услугах специализиро-ванных контакт-центров, то здесьобъединение усилий может дать ог-ромную синергию.

Более того, речь идет о форми-ровании моделей сотрудничества,позволяющих участникам рынка до-стигать таких экономических резуль-татов, которые по отдельности им

не под силу. Современные сервис-ные продукты могут обеспечить имразделение рисков, гарантироватьлучшие цены благодаря разделе-нию расходов, лучшее качество по-требляемого сервиса благодарястандартизации, операционную эф-фективность благодаря наличиюразличных моделей потребленияуслуг, снижение рисков благодаряпривлечению специализированныхпоставщиков услуг. Такой подход ос-вобождает организации от необхо-димости поодиночке тянуть на се-бе воз проектов по непрофильнымкапитальным инвестициям. Уве-рен, что подобные модели сотруд-ничества повысят эффективностьработы каждого участника рынка,сделают финансовую систему в мас-штабах всей страны более надеж-ной и конкурентной. Реализацияэтих моделей возможна только врамках аутсорсинга. Вот почему вобласти банковского ИТ это наибо-лее перспективный путь развития.

экспертизаоптимизации

Компании осознают необходимость

сосредоточиться на своих ключевых

компетенциях, отодвигая на задний

план непрофильные операции

т

13-Miratex2 UTVERGDEN.qxd 01.06.2010 17:15 Page 19

Page 20: Telecom. Communication and Networks №6 2010

ТЕЛЕКОМ 6/201020

Т Е М А Н О М Е Р Астандарты

Информация — это результат отображе-ния и обработки в человеческом созна-нии окружающего мира, это сведения опредметах, явлениях природы, деятель-ности других людей и т. п. Данные, кото-рыми обменивается человек с другим че-ловеком через ЭВМ или с самой ЭВМ иявляются предметом защиты.

Защите подлежит лишь та инфор-мация, которая имеет определеннуюценность, то есть та, владение которойпозволяет ее потенциальному или ре-альному собственнику получить любойвыигрыш: моральный, материальный,

политический и пр. Поскольку в чело-веческом обществе всегда существуютлица, которые хотят незаконным путемполучить информацию, у владельцавозникает потребность в ее защите.Ценность информации является крите-рием при принятии любого решенияотносительно ее защиты.

Категория важности, как и цен-ность информации, как правило, меня-ются с течением времени и зависят ототношения к ней различных групппользователей и потенциальных нару-шителей.

Исследование и анализ многочис-ленных случаев воздействия на инфор-мацию и незаконного доступа к ней по-казывают, что их можно разделить наслучайные и злонамеренные. Послед-ствия, к которым приводит реализацияугроз:

�уничтожение (потеря) информа-ции;

�модификация информации;�утечка информации, ознакомле-

ние с нею посторонних лиц. Предупреждение приведенных по-

следствий в информационной системеобработки данных (СОД) и являетсяосновной целью создания системы за-щиты информации.

Под информационной безопаснос-тью понимается защищенность инфор-мации и информационной инфраструк-туры, которая ее поддерживает, отслучайных или преднамеренных угроз

Одной из наиболее эффективных методик

информационной защиты является обучение лучшим

практикам и следование стандартам безопасности.

Некоторые из них и будут рассмотрены в данной статье

Путь к безопасности

08 Bezopasn.qxd 01.06.2010 17:20 Page 20

Page 21: Telecom. Communication and Networks №6 2010

ТЕЛЕКОМ 6/2010 21

естественного или искусственного ха-рактера, которые могут нанести значи-тельный (весомый) убыток как субъ-ектам информационных отношений(владельцам и пользователям инфор-мации), так и соответствующей ин-фраструктуре.

Управление информационной безо-пасностью позволяет коллективно ис-пользовать данные, одновременнообеспечивая их защиту и защиту вы-числительных ресурсов.

Обеспечивая безопасность корпора-тивных конечных пользователей, адми-нистраторы традиционно полагаются намеханизмы сетевого уровня. Брандмау-эры и антивирусные шлюзы отделяютПК в локальной сети от непредсказуе-мого и опасного Интернета.

Однако распространение мобильныхустройств и рост числа их пользовате-лей пошатнули понятие периметра сети.

Фактически граница сети потеряласмысл даже для пользователей корпо-ративной сети. Критические деловыеприложения — электронная почта ивеб — могут создать неприятности да-же при плотном заслоне. Почтовые со-общения проникают через строго охра-няемые шлюзы SMTP. Программыобмена файлами и немедленного обме-на сообщениями (Instant Messaging,IM) делают бессмысленной работубрандмауэров.

Любая грамотная система безопас-ности помимо заграждения на уровне се-ти должна быть дополнена решениямидля защиты отдельных ПК и конечныхпользователей. Множество подобныхпродуктов поставляется в виде клиент-ского ПО, но одной из наиболее эффек-тивных методик является обучение луч-шим практикам и следование стандартамбезопасности. Некоторые из них и будутрассмотрены в данной статье. PCI DSSБазель II, Евроконвенция по защите пер-сональных данных, ISO 27001 — этитермины звучат часто, но что реально заними скрывается?

«Оранжевая книга»Речь пойдет о «Критериях оценки на-дежных компьютерных систем»(«Оранжевая книга» Министерстваобороны США). Данный труд, называ-емый чаще всего по цвету обложки«Оранжевой книгой», был впервыеопубликован в августе 1983 года. Ужеего название заслуживает коммента-рия. Речь идет не о безопасных, а о на-дежных системах, причем слово «на-дежный» трактуется так же, как в

сочетании «надежный человек» — че-ловек, которому можно доверять.

«Оранжевая книга» поясняет поня-тие безопасной системы, которая «уп-равляет посредством соответствую-щих средств, доступом к информации,так что только должным образом авто-ризованные лица или процессы, дейст-вующие от их имени, получают правочитать, писать, создавать и удалять ин-формацию». Очевидно, однако, что аб-солютно безопасных систем не суще-ствует, что это абстракция. Любуюсистему можно взломать, если распо-лагать достаточно большими матери-альными и временными ресурсами.Есть смысл оценивать лишь степеньдоверия, которое разумно оказать тойили иной системе.

Основные понятияВ «Оранжевой книге» надежная систе-ма определяется как «система, исполь-зующая достаточные аппаратные ипрограммные средства, чтобы обеспе-чить одновременную обработку ин-формации разной степени секретностигруппой пользователей без нарушенияправ доступа».

Гарантированность — мера дове-рия, которая может быть оказана архи-тектуре и реализации системы. Гаран-тированность может проистекать какиз тестирования, так и из проверки(формальной или нет) общего замыслаи исполнения системы в целом и еекомпонентов.

Гарантированность показывает, на-сколько корректны механизмы, отве-чающие за проведение в жизнь полити-ки безопасности. Гарантированностьможно считать пассивным компонен-том защиты, надзирающим за самимизащитниками.

Важным средством обеспечениябезопасности является механизм по-

дотчетности (протоколирования). На-дежная система должна фиксироватьвсе события, касающиеся безопаснос-ти. Ведение протоколов должно допол-няться аудитом, то есть анализом реги-страционной информации.

Концепция надежной вычислитель-ной базы является центральной приоценке степени гарантированности, скоторой систему можно считать надеж-ной. Надежная вычислительная база —это совокупность защитных механиз-мов компьютерной системы (включаяаппаратное и программное обеспече-ние), отвечающих за проведение вжизнь политики безопасности. Надеж-ность вычислительной базы определя-ется исключительно ее реализацией икорректностью исходных данных, ко-

торые вводит административный пер-сонал (например, это могут быть дан-ные о степени благонадежностипользователей).

Вообще говоря, компоненты вневычислительной базы могут не бытьнадежными, однако это не должно вли-ять на безопасность системы в целом.В результате, для оценки надежностикомпьютерной системы достаточнорассмотреть только ее вычислитель-ную базу, которая, как можно надеять-ся, достаточно компактна.

Основное назначение надежнойвычислительной базы — выполнятьфункции монитора обращений, тоесть контролировать допустимостьвыполнения субъектами определен-ных операций над объектами. Мони-тор проверяет каждое обращениепользователя к программам или дан-ным на предмет согласованности сосписком действий, допустимых дляпользователя.

От монитора обращений требуетсявыполнение трех свойств:

Знание стандартов и их правильное

применение в повседневной деятельности

дает ценный инструментарий для

обеспечения легитимных средств ИБ

и налаживания повседневных процедур

безопасности в бизнес-подразделениях

08 Bezopasn.qxd 01.06.2010 17:20 Page 21

Page 22: Telecom. Communication and Networks №6 2010

�Изолированность. Монитор дол-жен быть защищен от отслеживаниясвоей работы;

�Полнота. Монитор должен вы-зываться при каждом обращении, недолжно быть способов его обхода;

�Верифицируемость. Монитордолжен быть компактным, чтобы егоможно было проанализировать и про-тестировать, будучи уверенным в пол-ноте тестирования.

Реализация монитора обращенийназывается ядром безопасности. Ядробезопасности — это основа, на которойстроятся все защитные механизмы. По-мимо перечисленных выше свойств мо-нитора обращений, ядро должно гаран-тировать собственную неизменность.

Границу надежной вычислительнойбазы называют периметром безопасности.Как уже указывалось, от компонентов, ле-жащих вне периметра безопасности, вооб-ще говоря, не требуется надежности. Сразвитием распределенных систем поня-тию «периметр безопасности» все чащепридают другой смысл, имея в виду грани-цу владений определенной организации.То, что внутри владений, считается надеж-ным, а то, что вне — нет. Связь между вну-тренним и внешним мирами осуществля-ют посредством шлюзовой системы,которая по идее способна противостоятьпотенциально ненадежному или дажевраждебному окружению.

Распределение требований по клас-сам вызывает ряд конкретных возраже-ний. Неоправданно далеко отодвинутытакие очевидные требования, как изве-щение о нарушении защиты, конфигура-ционное управление, безопасный запуски восстановление после сбоев. Возмож-но, это оправдано в физически защищен-ной военной среде, но никак не в коммер-ческой, когда постоянное слежение заперемещениями сотрудников можетбыть очень дорогим удовольствием.

В представленном в «Оранжевойкниге» виде критериях оценки надежныхкомпьютерных систем (далее — «Крите-рии») полностью игнорируется коммуни-кационный аспект, присущий современ-ным распределенным системам. Далее

мы покажем, сколь специфична эта об-ласть, сколько потенциальных угроз бе-зопасности она содержит, какие новыезащитные механизмы следует использо-вать. Примечательно, что изданные позд-нее толкования «Критериев» для сетевыхконфигураций примерно в три раза тол-ще самой «Оранжевой книги».

Очень важный методологическийнедостаток «Оранжевой книги» — яв-ная ориентация на производителя иоценщика, а не на покупателя систем.Она не дает ответ на вопрос, как безо-пасным образом строить систему, какнаращивать отдельные компоненты иконфигурацию в целом. «Критерии»рассчитаны на статичные, замкнутыесистемы, которые, вероятно, домини-руют в военной среде, но крайне редкив среде коммерческой. Покупателямнужны более динамичные и структури-рованные критерии.

ТЕЛЕКОМ 6/201022

Т Е М А Н О М Е Р Ас

та

нд

ар

ты

Ответственность Руководства

Требования СМИБ

Усовершенствование

СМИБ

Анализ СМИБ

Check

Заинтересованные Стороны Управляемая информационная безопасность

Заинтересованные Стороны

Требования и ожидания

Plan

Development, maintenance & improvement cycle

Do Act

Рис. Стандартная структура менеджмента ИБ (Цикл Деминга — Щухарта)

Использование новых информацион-ных технологий для любого современ-ного предприятия открывает новыевозможности ведения бизнеса. Новнедрение и использование таких тех-нологий зачастую чревато компроме-тацией конфиденциальных данных. Сцелью минимизации подобных рисковпредприятию необходимо разработатьи осуществить политику информаци-онной безопасности, что связано с ор-ганизационными и техническими про-цессами, их регламентацией. В томслучае, если предприятие не в состоя-нии осуществлять подобные меры соб-ственными силами, оно сталкиваетсяс необходимостью привлечения внеш-них подрядчиков. Передача внешнимподрядчикам непрофильных задач, ккоторым относится и обеспечение ин-формационной безопасности, на сего-дняшний день среди основных инстру-ментов, способных оптимизироватьрасходы предприятия и сократить за-траты на ИТ.Отечественный рынок внешнего об-служивания и ИТ-безопасности до-статочно молод. До 2006 года напостсоветском пространстве он прак-тически отсутствовал. Среди основ-

ных факторов, которые тормозилиего развитие, можно назвать недоста-ток квалифицированных специалис-тов, способных решать задачи инфор-мационной безопасности, «сырость»нормативной базы, нежелание потре-бителей (включая руководителей ИТ-подразделений) делегировать обес-печение ИТ-безопасности внешнимподрядчикам. На сегодняшний деньспектр услуг, которые востребованына рынке, следующий: услуги по за-щите почтового и интернет-трафика,антивирусная защита, мониторинг се-тевых экранов, проверка систем напредмет вторжения и/или уязвимос-тей, анализ кода на уязвимость дляПО, написанного внутри предприятия,и ряд других.Отмечу необходимость регламен-тации всех информационных про-цессов предприятия, включая и бе-зопасность ИТ. До тех пор, покаони не описаны, пока нет четкогопонимания выполняемых задач изон ответственности, прописанныхсоглашений между ИТ и бизнес-подразделениями, ИТ будет оста-ваться затратным подразделением.Регламентация этих процессов и ихпередача на внешнее обслуживаниепозволит от убыточности перейти кполучению от ИТ не только косвен-ной, но и прямой прибыли, превра-тить реактивное подразделение ком-пании в активное, существенносократить риски и добиться макси-мально возможной информационнойбезопасности.

м н е н и е

ОЛЕГ СЕРГЕЕВ,

ИТ-менеджер,компания«Миратех»

Аутсорсинг систем безопасности. Украина

08 Bezopasn.qxd 01.06.2010 17:20 Page 22

Page 23: Telecom. Communication and Networks №6 2010

ТЕЛЕКОМ 6/2010 23

Отметим разумность структуриро-вания на компоненты, содержащиесобственные мониторы обращений.Обычно каждый такой компонент пре-доставляет законченный набор услуг, азначит, его выделение естественно ицелесообразно не только с точки зре-ния безопасности, но и с функциональ-ной точки зрения.

«Общие критерии» Агентства на-циональной безопасности США (NSAIAM) в основном отличаются наличи-ем и учетом коммуникационной и сете-вой составляющих.

Гармонизированные критерииЕвропейских странСледуя по пути интеграции, Европей-ские страны приняли согласованныекритерии оценки безопасности инфор-мационных технологий (InformationTechnology Security Evaluation Criteria,ITSEC). Рассмотрим версию 1.2 этих«Критериев», опубликованную в июне1991 года от имени соответствующихорганов четырех стран — Франции,Германии, Нидерландов и Великобри-тании. Выгода от использования согла-сованных критериев очевидна для всех— и для производителей, и для потре-бителей, и для самих органов сертифи-кации.

Принципиально важной чертой ев-ропейских «Критериев» является от-сутствие априорных требований к усло-виям, в которых должна работатьинформационная система (напомним,что в «Критериях» Министерства обо-роны США очевидна привязка к услови-ям правительственной системы, обраба-тывающей секретную информацию).Так называемый спонсор, то есть орга-низация, запрашивающая сертификаци-онные услуги, формулирует цель оцен-ки, то есть описывает условия, вкоторых должна работать система, воз-можные угрозы ее безопасности и пре-доставляемые ею защитные функции.Задача органа сертификации — оце-нить, насколько полно достигаются по-ставленные цели, то есть насколькокорректны и эффективны архитектураи реализация механизмов безопасностив описанных спонсором условиях. Та-ким образом, в терминологии «Оранже-вой книги», европейские «Критерии»относятся к гарантированности безо-пасной работы системы. Требования кполитике безопасности и к наличию за-щитных механизмов не являются со-ставной частью «Критериев». Впрочем,чтобы облегчить формулировку цели

оценки, «Критерии» содержат в качест-ве приложения описание десяти пример-ных классов функциональности, типич-ных для правительственных икоммерческих систем.

В «Критериях» проводится разли-чие между системами и продуктами.Система — это конкретная аппаратно-программная конфигурация, построен-ная с вполне определенными целями ифункционирующая в известном окру-жении. Продукт — это аппаратно-про-граммный «пакет», который можно ку-пить и по своему усмотрению встроитьв ту или иную систему. Таким образом,с точки зрения информационной безо-пасности основное отличие между сис-темой и продуктом состоит в том, чтосистема имеет конкретное окружение,которое можно определить и изучитьсколь угодно детально, а продукт дол-жен быть рассчитан на использованиев различных условиях. Угрозы безо-пасности системы носят вполне кон-кретный и реальный характер. Относи-тельно угроз продукту можно лишьстроить предположения. Разработчикможет специфицировать условия, при-годные для функционирования продук-та; дело покупателя — обеспечить вы-полнение этих условий.

Из практических соображенийважно обеспечить единство критериевоценки продуктов и систем — напри-мер, чтобы облегчить и удешевитьоценку системы, составленной из ранеесертифицированных продуктов. В этойсвязи для систем и продуктов вводитсяединый термин — объект оценки. В со-ответствующих местах делаются ого-ворки, какие требования относятся ис-ключительно к системам, а какие —только к продуктам.

Каждая система и/или продуктпредъявляет свои требования к обеспе-

чению конфиденциальности, целостно-сти и доступности. Чтобы удовлетво-рить эти требования, необходимо пре-доставить соответствующий наборфункций (сервисов) безопасности, та-ких как идентификация и аутентифи-кация, управление доступом или вос-становление после сбоев.

Гарантированность затрагивает двааспекта — эффективность и коррект-ность средств безопасности. При про-верке эффективности анализируетсясоответствие между целями, сформу-лированными для объекта оценки иимеющимся набором функций безо-пасности. Точнее говоря, рассматрива-ются вопросы адекватности функцио-нальности, взаимной согласованностифункций, простоты их использования,а также возможные последствия экс-плуатации известных слабых мест за-щиты. Кроме того, в понятие эффек-тивности входит способностьмеханизмов защиты противостоятьпрямым атакам (мощность механизма).Определяется три градации мощности— базовая, средняя и высокая.

Под корректностью понимаетсяправильность реализации функций имеханизмов безопасности. В «Крите-риях» определяется семь возможныхуровней гарантированности коррект-ности — от E0 до E6 (в порядке возра-стания). Уровень E0 обозначает отсут-ствие гарантированности (аналогуровня D «Оранжевой книги»). Припроверке корректности анализируетсявесь жизненный цикл объекта оценки— от проектирования до эксплуатациии сопровождения.

СтандартыСуществует несколько локальныхстандартов безопасности, в частности,«Общие критерии» Агентства нацио-

Многие требования стандарта PCI DSS перекликаются с требованиями ISO/IEC

27001. Общий рейтинг соответствия представлен на рисунке

08 Bezopasn.qxd 01.06.2010 17:20 Page 23

Page 24: Telecom. Communication and Networks №6 2010

нальной безопасности США (NSAIAM), британские рекомендации по ау-диту (DISC PD 300х) и стандарт по ау-диту EA-7/03 для сертификационныхорганов. «Общие критерии» NSA IAMявляются на самом деле полным про-должением так называемой «Оранже-вой книги» МО США. «Оранжеваякнига» — стандарт МО США, принят в1985 году. Предоставляет производите-лям и экспертам стандарт для разраба-тываемых программных продуктов пообеспечению требований гарантиро-ванной защищенности при обработкеинформации.

Важно также знать, в чем, собст-венно, отличия между стандартами бе-зопасности ISO/IEC 17799, ISO/IEC27001 и ISO 15408 (ГОСТ Р ИСО/МЭК15408 «Информационная технология.Методы и средства обеспечения безо-пасности. Критерии оценки безопасно-сти информационных технологий»).

ISO/IEC 17799 и 27001 предназна-чены для управления безопасностьюинформационной системы компании.ISO 15408 — для оценки уровня защи-щенности отдельных компонентов ин-формационной системы. Применениеодного стандарта ISO/IEC 17799, о до-стоинствах которого так много гово-рят, без применения процессного под-хода и оценок ІSО/ІЕС 15408 простопредставляется бессмысленным.

Стандарт ISO 17799:2005 имеетназвание — «Методы обеспечениябезопасности. Руководство по управ-лению безопасностью информации».Его цель — устанавливать основныеруководящие принципы для иниции-рования, реализации, поддержки иусовершенствования управления ин-формационной безопасностью в ор-ганизации. Текущая версия — вторая.С апреля 2007 года входит в сериюISO 2700x как ISO 27002.

Идеология ISO 17799 предполагает:�внедрение механизмов защиты

информации в информационную сис-тему предприятия;

�дополнительные процедуры кон-троля и верификации (проверки досто-верности) информации при вводе ее винформационную систему;

�разделение процедуры обслужи-вания информационной структуры ипроцедуры обслуживания системы ин-формационной безопасности;

�безоговорочное соблюдение тре-бований, изложенных в документах,регламентирующих все положения ин-формационной безопасности;

�контроль за формированиемвнешнего информационного простран-ства (реклама, PR-акции и пр.);

�организация физической безо-пасности носителей информации.

На практике это предполагает раз-работку мер на трех уровнях:

�законодательно-административ-ном: разработка политики безопаснос-ти организации в рамках существую-щего правового поля;

�процедурном: разработка концеп-ций по управлению персоналом, физиче-ской защите, поддержанию работоспо-собности, реагированию на нарушениярежима безопасности, планированиювосстановительных работ;

�программно-техническом: меры,направленные на контроль компьютер-ных сущностей — оборудования, про-грамм и/или данных.

Все эти меры являются необходи-мыми и нуждаются в постоянном ауди-те в связи с меняющимися условиямиокружения.

Стандарт ISO 27001 имеет название«Методы обеспечения безопасности. Си-стемы менеджмента информационнойбезопасности. Требования». В настоя-щем стандарте устанавливаются требо-вания по созданию, внедрению, эксплуа-тации, мониторингу, анализу, поддержкеи совершенствованию документальнооформленной СМИБ в контексте общихбизнес-рисков организации.

СУИБ (СМИБ) — та часть общейсистемы менеджмента, которая осно-вана на подходе бизнес-рисков при со-

здании, внедрении, функционировании,мониторинге, анализе, поддержке и со-вершенствовании информационной бе-зопасности.

Целью построения СМИБ являетсяобеспечение выбора адекватных и со-ответствующих мер (средств) контро-ля безопасности, с помощью которыхобеспечивается адекватная защита ин-формационных активов и создается до-верие заинтересованных сторон.

ГОСТ Р 15408 определяет требова-ния к конкретному средству безопаснос-ти, именуемому в дальнейшем как объектоценки (ОО), в частности, для обеспече-ния антивирусной безопасности.

Несколько особняком стоит стан-дарт безопасности международныхплатежных систем PCI DSS. Он взначительной степени определяеттребования безопасности для финан-совых учреждений и построен на базетребований стандартов безопасностиISO 27001. Многие требования стан-дарта PCI DSS перекликаются с тре-бованиями ISO/IEC 27001. Например,требования по антивирусной защите(PCI DSS раздел 5) соответствуюттребованиям группы «Защита от вре-доносного и мобильного кода» (ISO27002 10.4), требования по резерви-рованию (PCI DSS 9.5) — требовани-ям группы «Резервирование» (ISO27002 10.5), требования по монито-рингу доступа — требованиям по уп-равлению информацией и медианоси-телями (PCI DSS 3.1, 9.6-9.10) —«Классификация информации» (ISO27002 7.2). Перечень можно продол-жить — общий уровень соответствиясоставляет примерно 80 %.

Могут ли ISO 27001/27002 исполь-зоваться для демонстрации соответст-вия PCI DSS?

�Да, поскольку требования ISO27001 покрывают требования PCI DSSдля политик и оценки рисков.

�Да, поскольку непрерывная под-держка соответствия похожа в обоихстандартах.

�Да, поскольку многие требованияPCI DSS идентичны мерам ISO27001/ISO 27002.

Требования PCI DSS более спечи-фичны и обязательны для выполненияи не все требования PCI DSS находятсоответствие в ISO27001/ISO 27002. �

Алексей Гребенюк, QSA,

страший консультант по безопасности,

компания Sysnet (Ирландия),

www.sysnet.ie

ТЕЛЕКОМ 6/201024

Т Е М А Н О М Е Р Ас

та

нд

ар

ты

Принципиально важной чертой европейских

«Критериев» является отсутствие априорных

требований к условиям, в которых должна

работать информационная система

08 Bezopasn.qxd 01.06.2010 17:20 Page 24

Page 25: Telecom. Communication and Networks №6 2010

page25.qxd 01.06.2010 17:23 Page 25

Page 26: Telecom. Communication and Networks №6 2010

ТЕЛЕКОМ 6/201026

Т Е М А Н О М Е Р Аантивирусная защита

Прежде всего, стоит отметить увеличе-ние вредоносных программ, направлен-ных на блокировку работы Windows стребованием выслать SMS на указанныйкороткий номер. Причем, если еще от-носительно недавно подобная блокиров-ка ограничивалась тем, что выводилсяназойливый баннер, занимающий пол-окна веб-браузера (например, предста-вители семейства Trojan.Blackmailer, ра-ботающие в только в Internet Explorer ввиде расширения Browser Help Object(BHO), или Trojan.BrowseBan — рабо-тающие со всеми наиболее популярны-ми типами браузеров), то в последнее

время широкое распространение полу-чили программы-вымогатели, полно-стью блокирующие работу Windows.Программам этого семейства было при-своено имя Trojan.Winlock.

Основная трудность антивирусныхкомпаний заключалась в том, чтобы ус-пешно детектировать многочисленныемодификации вредоносных данных вусловиях постоянной перепаковки рас-пространяемых файлов. Для помощи по-страдавшим пользователям двумя россий-скими антивирусными производителями(Dr.Web и «Лаборатория Касперского»)были разработаны специальные веб-фор-

мы, предоставляющие коды разблокиров-ки на основе либо телефонного номера, накоторый злоумышленники требуют от-править SMS, либо имени детекта.

Веб-форма от Dr.Web: —http://www.drweb.com/unlocker/index.

Веб-форма от «Лаборатория Каспер-ского» — http://support.kaspersky.ru/virus-

es/deblocker.

Нельзя не отметить широкое распро-странение так называемых «лже-антиви-русов» — программ, имитирующих рабо-ту антивирусов, и предлагающих«надежную защиту». На самом деле спи-сок обнаруженных «угроз» в результате

За последнее время на «вирусном фронте» произошли некоторые события,

привлекшие к себе несколько более повышенное внимание, чем обычно

Тенденции вредоносного кода

В 2010 году будет наблюдаться постепенное смещениевектора атак от атак через веб в сторону атак через фай-лообменные сети. Уже в 2009 году ряд массированных ви-русных эпидемий поддерживался распространением вре-доносных файлов через торренты. Таким образомраспространялись не только такие заметные угрозы, какTDSS и Virut, но и первые бэкдоры для MacOS. В 2010 го-ду мы ожидаем значительное увеличение подобных инци-дентов в P2P-сетях.Киберпреступники все более пытаются легализовать свойбизнес. Если сейчас борьба за трафик ботнетов идет в ос-новном между однозначно криминальными сервисами, тов будущем на рынке ботнет-услуг ожидается появлениесерых схем. Так называемые «партнерские программы»предоставляют возможность владельцам ботнетов «моне-тизировать» их работу — даже без услуг явно криминаль-ного характера, таких как рассылка спама, DoS-атаки,распространение вирусов. Основными причинами возникновения эпидемий по-преж-нему будут обнаруженные уязвимости, причем не только впрограммах сторонних для Microsoft производителей(Adobe, Apple), но и в недавно вышедшей на рынокWindows 7. Надо отметить, что в последнее время сторон-ние производители стали уделять гораздо больше внима-ния поискам ошибок в своем ПО. Если серьезных уязви-мостей обнаружено не будет, 2010 год может стать однимиз самых спокойных за последние годы.Вредоносные программы станут еще более сложными. Ужесейчас существуют угрозы, использующие современныевирусные технологии заражения файлов и руткит-функцио-нал. Многие антивирусные программы неспособны выле-чить инфицированные этими вредоносными программами

системы. В дальнейшем, c одной стороны, антивирусныетехнологии будут развиваться так, чтобы максимально ус-ложнить процесс проникновения угроз в систему, с другой— те угрозы, которым все-таки удастся обойти такие систе-мы защиты, станут практически неуязвимыми. Ситуация, аналогичная падению активности игровых«троянцев», повторится на этот раз с поддельными анти-вирусами. Эти программы были причастны к ряду крупныхэпидемий. В настоящий момент рынок фальшивых анти-вирусов перенасыщен. Пристальное внимание к деятель-ности подобных программ со стороны антивирусной инду-стрии и правоохранительных органов также усложняет ихсуществование.В области веб-сервисов темой года должен стать GoogleWave и атаки через данный сервис. Несомненно, развитиеих будет проходить по уже ставшей стандартной схеме: сна-чала спам, затем фишинг-атаки, потом использование уяз-вимостей и распространение вредоносных программ. Боль-шой интерес представляет и выход сетевой ChromeOS, но вследующем году мы не ожидаем значительного вниманиясо стороны киберпреступников к данной платформе.Для iPhone и Android год ожидается достаточно сложным.Появление в 2009 году первых угроз для них свидетельст-вует о росте внимания киберпреступников к этим платфор-мам. Причем если для iPhone-пользователей группу рискасоставляют только пользователи взломанных устройств,то для Android такого ограничения нет — приложения мо-гут устанавливаться из любых источников. Растущая попу-лярность телефонов на базе этой ОС в Китае и слабая тех-нология контроля публикуемых приложений повлечет засобой в 2010 году ряд заметных вирусных инцидентов.

По материалам: Kaspersky Security Bulletin 2009

Т Е Л Е К ОМ - И НФ О

Развитие угроз в 2010 году

09 Tendency.qxd 01.06.2010 17:26 Page 26

Page 27: Telecom. Communication and Networks №6 2010

ТЕЛЕКОМ 6/2010 27

якобы сканирования является не болеечем мистификацией. Схема распростране-ния программ подобного рода — посред-ством различных наборов эксплойтов(Fragus exploit kit, Liberty exploit kit и т. п.)или посредством PDF-эксплойтов.

Также следует упомянуть о вредо-носной программе, известной как TDL3(другие названия — BackDoor.Tdss,Alureon, Tidserv), представляющей собойруткит. На момент появления первой мо-

дификации данной вредоносной про-граммы, заражавшей драйверы atapi.sys(для дисков IDE\ATAPI) и iaStor.sys (дляSCSI-дисков), антивирусные производи-тели оказались бессильны не только ле-чить, но и детектировать руткит в актив-ном состоянии. Впоследствии некоторыеантивирусные производители научились«видеть» и лечить данный руткит в ак-тивном состоянии. Антивирус Dr.Webумеет детектировать и лечить непосред-

ственно сканером (как в составе уста-новленного антивируса, так и в виде ле-чащей утилиты Dr.Web CureIt!, скачатькоторую можно по адресу http://free-

drweb.com), «Лаборатория Касперского»выпустила внешнюю утилиту — TDSSKiller (http://support.kaspersky.ru/faq/-

?qid=208636926). Из других антиви-русных средств, разработанных натерритории экс-СССР и умеющих де-тектировать TDL3 (последняя модифи-кация которого инфицирует теперь слу-чайный драйвер в каталоге %systemroot%\system32\drivers), стоит еще отме-тить недавно вышедший в открытоебета-тестирование VBA32Arkit 3.12.5.1(http://anti-virus.by/en/beta.shtml).

В целом, можно сказать, что основ-ные тенденции в распространении вредо-носных программ и их предназначенииостаются неизменными — распростра-нение посредством уязвимостей как са-мой ОС, так и прикладных программ(распространение путем автозапуска свнешних флеш-носителей также можносчитать уязвимостью. КорпорацияMicrosoft выпустила бюллетень по от-ключению возможности автозапуска свнешних носителей — http://www.-

microsoft.com/technet/security/adviso-

ry/967940.mspx, ввиду массового распро-странения вредоносных программ,распространяющихся посредством флеш-носителей и получивших обобщенное на-звание Autoruner или Autohit — Autoruner,написанный при помощи скриптовогоязыка AUTOIT.), затруднение своего об-наружения и лечения различными средст-вами антивирусной защиты, а также явнаянаправленность на вымогание и похище-ние денежных средств пользователей. �

Михаил Касимов,

независимый эксперт

Недавно вышедший в открытое бета-тестирование VBA32Arkit 3.12.5.1

Прошло только полгода, а несколькоинтересных тенденций развития вре-доносного ПО уже на лицо. Преждевсего, рассвет и постепенный закатSMS-мошенничества, которое наибо-лее тесно ассоциировалось с эпиде-мией Troajan.Winlock, пик которойпришелся на январь-февраль 2010года. Основные страны, которые по-страдали от действий злоумышлен-ников, требующих отправить платноеSMS-сообщение за разблокировкусистемы, — Россия и Украина. На фоне «успехов» Troajan.Winlockпроявились и другие виды SMS-мо-шенничества. В частности, создава-лись вредоносные сайты, предлага-ющие несуществующие услуги ипрограммное обеспечение, обладаю-щее фантастическими свойствами. В феврале на территории России, Ук-раины и других стран СНГ злоумыш-

ленники стали более активно, чем ра-нее, использовать схемы вымогатель-ства, связанные с вредоносными сай-тами, содержащими на своихстраницах так называемые онлайно-вые лжеантивирусы. Ссылки на дан-ные сайты распространяются в основ-ном через электронную почту,взломанные аккаунты систем мгно-венного обмена сообщениями (ICQ),а также через контекстную рекламупопулярных поисковых систем и соци-альные сети. Подобные вредоносныесайты успешно блокируются модулемРодительского контроля Dr.Web. Также нами были зафиксированыдостаточно новые и опасные видывредоносного ПО, которые покасложно охарактеризовать глобаль-но. Речь идет, прежде всего, оTrojan.PWS.Ibank, различные моди-фикации которого имеют возмож-ность получать информацию о пара-метрах доступа к интернет-аккаунтам клиентов крупных банков.Для получения этих данных «троя-нец» использует функции эксплуата-ции уязвимостей ПО банков, с помо-щью которого их клиенты могутсовершать операции со своими сче-тами через Интернет.

м н е н и е

АНДРЕЙКУЛЬПАЧ,

директор «ДокторВеб — Украина»

Тенденции развития вредоносных кодов в 2010 году

http://www.aladdin.com/ http://www.avast.com/index_rus.htmlhttp://www.avira.com/ru/pages/index.phphttp://www.drweb.comhttp://www.esetnod32.ru/http://www.f-secure.com/http://www.kaspersky.ru/http://www.mcafeeb2b.comhttp://www.microsoft.com/security/portalhttp://www.pandasecurity.com/ http://www.protectorplus.comhttp://www.sophos.com/http://www.symantec.com/ http://ru.trendmicro.com/

Дополнительно об антивирусном ПО

Т Е Л Е К ОМ - И НФ О

09 Tendency.qxd 01.06.2010 17:26 Page 27

Page 28: Telecom. Communication and Networks №6 2010

ТЕЛЕКОМ 6/201028

Т Е М А Н О М Е Р Азащита радиосетей

Предлагаемые услуги беспроводныхсетей интересны в тех случаях, когдасостояние существующих коммуника-ций не удовлетворяет требованиям ка-чественного обслуживания клиентов,когда требуется быстрое и надежноеподключение или же когда одним изкритериев выступает быстрота прове-дения транзакций. Является очевид-ным, что уровень защищенности дан-ных, передаваемых по беспроводномуканалу, значительно ниже, чем у дан-ных, передаваемых по кабельной сетиза счет доступности среды передачи.Различные природные, техногенные иособенно человеческие факторы спо-собны нарушить целостность данных,передаваемых по беспроводному кана-лу и поставить под угрозу функциони-рование всей сети.

Целью злоумышленника при атакена беспроводную сеть может быть какполучение доступа к конфиденциаль-ным данным владельца сети, так и ис-пользование его интернет-трафика.Последнее может быть как простымворовством трафика, так и его исполь-зованием для рассылки спама или вре-доносного ПО, что нанесет владельцусети куда более серьезный ущерб.

Наиболее распространенным видомбеспроводных сетей являются сети Wi-Fi или стандарт 802.11, работающий начастотах 2,4 ГГц и 5 ГГц.

Wi-Fi-сеть может развертыватьсякак с помощью прямых соединений меж-ду узлами, так и с инфраструктурой —когда все узлы подключаются к сетитолько через базовую станцию. В корпо-ративных сетях применяется второй

путь, так как это позволяет централизо-ванно контролировать доступ. Каждойточке беспроводного доступа и платеприсвоен номер, называемый идентифи-катором базового набора сервисов (BasicService Set ID — BSSID). Это MAC-ад-рес беспроводной стороны точки досту-па. У точки доступа есть также иденти-фикатор набора сервисов (Service SetIdentifier — SSID). Это имя беспровод-ной сети, с которой ассоциируются всеузлы. Такое имя не обязано быть уни-кальным среди точек доступа. На самомделе большинство производителей при-сваивают точкам доступа подразумевае-мые идентификаторы, поэтому их мож-но использовать прямо из коробки.

Рассмотрим, как в стандарте 802.11идет передача пакетов (МАС-уровень).Чтобы гарантировать бесконфликтныйдоступ к среде передачи данных, разра-ботчики реализовали механизм очист-ки доступа к среде (запрос на посылку,отмена посылки), что обеспечивает от-сутствие передаваемых данных от дру-гой станции, в то время как текущаястанция желает что-либо передать. Напрактике же эта технология работаетдля «добровольных» участников, поз-воляя атакующему передавать данныедаже тогда, когда среда передачи заре-зервирована для другой станции.

Возможность посылать большиедатаграммы встроена в спецификацию802.11 вместе с возможностью фраг-ментации больших пакетов на несколь-ко маленьких и дальнейшего их восста-новления на принимающей станции. Нов реальности фрагментация не стольшироко распространена.

Надежная передача данных такжеявляется важной частью спецификации802.11, позволяя передающей станцииубедиться в том, что любой посланныйпакет правильно принят принимающейстороной. Когда бы станция ни принялапакет (от точки доступа или от любогодругого узла сети), она обязательно по-сылает ACK-пакет передатчику, дабыподтвердить успешное получение дан-ных. Но, по сути, вместе с обеспечени-ем надежной передачи данных этот ме-

Аудит беспроводных сетей

Выход беспроводных технологий на уровень

корпоративного стандарта ставит чрезвычайно остро

вопрос защиты данных в таких сетях

10 Audyt.qxd 02.06.2010 13:27 Page 28

Page 29: Telecom. Communication and Networks №6 2010

ТЕЛЕКОМ 6/2010 29

ханизм серьезно нагружает сеть, дуб-лируя количество пакетов, необходи-мых для обмена информацией.

MAC-уровень также дает возмож-ность логического разделения сетей, ра-ботающих в одном и том же частотномдиапазоне, базируясь на идентификато-рах basic service set (BSS) — 48-битныхадресах, уникально определяющих бес-проводные станции (STA) и точки до-ступа (AP).

Механизм защиты данных в бес-проводных сетях был представлен спе-цификацией WEP (Wired EquivalentPrivacy), которая вскоре себя успешнодискредитировала и была замененаспецификацией RSN (Robust SecurityNetwork). RSN — это элемент исполь-зуемых в стандарте 802.11i механизмоваутентификации и шифрования, пред-назначенный для связи между AP и кли-ентскими станциями. Мы видим, что кактолько появляются новые угрозы, вмес-те с ними приходят и новые алгоритмызащиты. RSN функционирует следую-щим образом:1. Беспроводное сетевое устройство

шлет Probe Request.2. Беспроводная AP шлет Probe

Responce c RSN Information Exchange(IE) фреймом.

3. Беспроводное сетевое устройство за-прашивает аутентификацию каким-либо из поддерживаемых алгоритмов.

4. Беспроводная AP предоставляеттребуемую аутентификацию.

5. Беспроводное сетевое устройствошлет Association Request c RSN IE-фреймом.

6. Беспроводная AP шлет AssociationResponse.В ответ на Probe Request точка до-

ступа пересылает данные о сети, в ча-стности SSID, и любой пользователь,обладающий беспроводным адапте-ром, расположенным в той же области,может его прослушивать. Возможноотключение открытого вещания SSID,однако SSID все равно будет переда-ваться при аутентификации, и уязви-мость все равно останется. Также невсе администраторы беспроводных се-тей меняют заданный производителемSSID, что дает злоумышленнику по-нять, что в этой сети не предпринятынеобходимые меры безопасности.

Другой способ защиты — фильт-рация доступа по МАС-адресам. К со-жалению, он также является ненадеж-ным — злоумышленник можетперехватить МАС-адрес в пакетах ав-торизации и, используя одно из много-

численных существующих в настоя-щее время программных средств, под-менить МАС-адрес своего устройства.При этом легитимный пользователь ипритворяющийся им злоумышленникс одинаковыми МАС-адресами могутсуществовать в сети параллельно, иим будет присвоен одинаковый IP-ад-рес. Так что острой необходимостьюявляется использование криптографи-ческих средств защиты данных.

Протокол шифрования WEP ос-нован на алгоритме RC4 с ключомразмером 64 или 128 бит. Некоторыеустройства поддерживают такжеключи в 152, 256 и 512 бит, однакоэто скорее исключение из правила.Ключи имеют так называемую стати-ческую составляющую длиной 40 и104 бит соответственно для 64- и128-битных ключей, а также допол-нительную динамическую составля-ющую размером 24 бита, называе-

мую вектором инициализации (Initia-lization Vector, IV).

На простейшем уровне процедураWEP-шифрования выглядит следую-щим образом. Первоначально переда-ваемые в пакете данные проверяютсяна целостность (алгоритм CRC-32),после чего контрольная сумма(Integrity Check Value, ICV) добавляет-ся в служебное поле заголовка пакета.Далее генерируется 24-битный вектор

инициализации (IV), к которому добав-ляется статический (40- или 104-бит-ный) секретный ключ. Полученный та-ким образом 64- или 128-битный ключявляется исходным ключом для генера-ции псевдослучайного числа, использу-емого для шифрования данных. Далееданные смешиваются (шифруются) спомощью логической операции XOR спсевдослучайной ключевой последова-тельностью, а вектор инициализациидобавляется в служебное поле кадра.

Беспроводные технологии как

дополнительный источник

угрозы для корпоративной сети

Протокол WEP имеет очень серьезные

недостатки, вследствие чего при перехвате

определенного количества пакетов

злоумышленник может легко подобрать ключ к

алгоритму. Несмотря на известность этих фактов,

протокол продолжает использоваться во многих

беспроводных сетях, что никак не соответствует

современным требованиям к безопасности

10 Audyt.qxd 02.06.2010 13:27 Page 29

Page 30: Telecom. Communication and Networks №6 2010

На приемной стороне данные мо-гут быть расшифрованы, посколькувместе с ними передается информацияо векторе инициализации, а статичес-кая составляющая ключа хранится упользователя, которому передаютсяданные.

Протокол WEP предусматриваетдва способа аутентификации пользова-телей: Open System (открытая) и SharedKey (общая). При открытой аутентифи-кации собственно никакой аутентифи-кации не происходит, то есть получитьдоступ в беспроводную сеть может лю-бой пользователь. Однако даже в случаеоткрытой системы допускается приме-нение WEP-шифрования данных.

Протокол WEP имеет очень серьез-ные недостатки, вследствие чего приперехвате определенного количествапакетов злоумышленник может легкоподобрать ключ к алгоритму. Несмот-ря на известность этих фактов, прото-кол продолжает использоваться вомногих беспроводных сетях, что никакне соответствует современным требо-ваниям к безопасности.

В 2003 году был представлен ещеодин стандарт безопасности — WPA,главной особенностью которого явля-ется технология динамической гене-рации ключей шифрования данных,

построенная на базе протокола TKIP(Temporal Key Integrity Protocol),представляющего собой дальнейшееразвитие алгоритма шифрованияRC4. По протоколу TKIP сетевые ус-тройства работают с 48-битным век-тором инициализации (в отличие от24-битного вектора WEP) и реализу-ют правила изменения последователь-ности его битов, что исключает по-вторное использование ключей. Впротоколе TKIP предусмотрена гене-рация нового, 128-битного ключа длякаждого передаваемого пакета. Крометого, контрольные криптографичес-кие суммы в WPA рассчитываются поновому методу — MIC (MessageIntegrity Code). В каждый кадр здесь

помещается специальный восьми-байтный код целостности сообщения,проверка которого позволяет отра-жать атаки с применением подлож-ных пакетов. В итоге получается, чтокаждый передаваемый по сети пакетданных имеет собственный уникаль-ный ключ, а каждое устройство бес-проводной сети наделяется динамиче-ски изменяемым ключом.

Помимо этого протокол WPA под-держивает шифрование по усовершен-ствованному стандарту AES(Advanced Encryption Standard), кото-рый отличается более стойким, посравнению с протоколами WEP иTKIP, криптоалгоритмом.

При развертывании беспроводныхсетей в домашних условиях или в не-больших офисах обычно используетсявариант протокола безопасности WPAна основе общих ключей — WPA-PSK(Pre Shared Key). В дальнейшем мы бу-дем рассматривать только вариантWPA-PSK, не касаясь вариантов про-токола WPA, ориентированных на кор-поративные сети, где авторизацияпользователей производится на отдель-ном RADIUS-сервере.

При использовании WPA-PSK внастройках точки доступа и профиляхбеспроводного соединения клиентовуказывается пароль длиной от 8 до 63символов.

Не следует ограничивать областьрассмотрения только технологией Wi-Fi — существуют и другие виды бес-проводных технологий, которые могутбыть использованы компанией в своейдеятельности, а злоумышленниками —для получения доступа к ее информа-ции. К примеру, инсайдер, имеющийдоступ к рабочей станции, может ска-чивать информацию из Интранета че-рез Bluetooth и транслировать ее в Ин-тернет через GPRS. На данный моментдоступны устройства Bluetooth с даль-ностью действия до 150 м. Так что при-

ТЕЛЕКОМ 6/201030

Т Е М А Н О М Е Р Аз

ащ

ита

ра

ди

ос

ете

й

802.11a

802.11b

802.11g

802.11i

В этой версии стандарта применяется частота 5 ГГц, принадлежащая менее

используемой части спектра. Следовательно, помехи менее вероятны.

Теоретический потенциал этой технологии составляет 54 Мб/с, что является очень

широкой полосой пропускания, но большинство реальных приложений до

теоретического максимума не дотягивают.

В настоящее время это самый популярный стандарт беспроводной связи. В нем

применяется частота 2,4 ГГц, на которой работают Bluetooth и другие потребительские

устройства. Он предлагает полосу пропускания до 11 Мб/с, хотя практические

приложения при неоптимальных условиях обычно получают примерно половину этого.

Более новый стандарт предоставляет полосу пропускания до 54 Мб/с, но на той же

частоте 2,4 ГГц, что и стандарт 11b. Он также обратно совместим с оборудованием 11b.

Этот новый протокол является, по сути, расширением 802.11b с исправлениями

протокола шифрования, обеспечивающими значительно более высокий уровень

безопасности. Он только недавно был одобрен IEEE, и использующие его продукты

должны появиться в конце 2004 года.

Различные семейства стандарта 802.11

Если говорить о сетях Wi-Fi — про-блема весьма актуальна. Используяоткрытый канал, злоумышленникимогут украсть пароли к почте, соци-альным сетям, ICQ. Не говоря уже обанковских аккаунтах.Самые простые правила, чтобы сде-лать Wi-Fi-соединение относительнобезопасным:� если вы используете точку досту-

па, которая имеет свой IP-адрес иуправляется через веб-интер-фейс, то первое, что вам надосделать, — это поменять пароль,установленный в ней по умолча-нию. В отличие от сетевой карты,которая установлена в вашемкомпьютере, точка доступа вклю-чена всегда и всегда доступна че-

рез веб-интерфейс для управле-ния. Если не знать пароля доступак ней, то взломать ее настройкибудет невозможно;

� в нормальном режиме точка до-ступа показывает свой сетевойидентификатор, чтобы любой, ктовыполняет поиск беспроводныхсетей, мог ее найти. По сути, этуфункцию можно отключить. Еслимы изменим идентификатор сетии отключим его вещание, то под-ключиться к нашей сети сможеттолько тот, кто ее знает;

� если у вас в офисе компьютерныйпарк не меняется или если вы точ-но знаете, каким компьютерамдрузей можно дать доступ к сети, акаким — нет, то можно использо-вать фильтрацию по MAC-адресу;

� чтобы защитить ваши данные попути от одного сетевого контрол-лера к другому, можете восполь-зоваться средствами шифрова-ния данных. При этом необходимона каждом компьютере и на точ-ках доступа настроить протоколшифрования и ключи.

м н е н и е

АНДРЕЙКУЛЬПАЧ,

директор «ДокторВеб — Украина»

Безопасность беспроводных систем

10 Audyt.qxd 03.06.2010 11:15 Page 30

Page 31: Telecom. Communication and Networks №6 2010

несенный сотрудником на работу адап-тер или даже мобильный телефон мо-жет стать источником угрозы.

Само по себе словосочетание «ау-дит беспроводных сетей» не вполнеприменимо в данном случае, посколь-

ку аудит подразумевает формальнуюоценку соответствия некоему стан-дарту. Но стандартов безопасностидля беспроводных сетей разработанопока не было, потому говоря «аудит»подразумевается скорее «оценка за-щищенности». Подобная оценкавключает в себя полную оценку физи-ческих, организационных и техничес-ких мер, предпринятых для обеспече-ния безопасности сети и обнаружениянесанкционированных устройств вней. Для минимизации рисков можетбыть целесообразным доверить этуоценку независимым специалистам.Он включит в себя проверку спискаМАС-адресов, полное сканированиебеспроводной сети с выявлением в нейнесанкционированных устройств. Вкачестве простого и доступного вари-анта является применение Kismet в со-четании с BackTrack. �

Авторы статьи благодарят создате-

лей интернет-ресурсов intuit.ru, ptsecuri-

ty.ru за материалы, использованные при

написании статьи

Степан Гребенюк,

Алексей Гребенюк,

старший консультант по безопасности,

компания Sysnet

www.Sysnet.ie

Наиболее эффективный способ шиф-рования трафика — использованиевиртуальных частных сетей VPN (VirtualPrivate Network). Для этого организует-ся так называемый VPN-тоннель междуноутбуком (клиентским компьютером) иточкой назначения, или сервером. Весьтрафик, циркулирующий между этимидвумя точками, шифруется, а это зна-чит, что промежуточные устройства,обрабатывающие и пересылающиетрафик, не имеют доступа к его содер-жанию. Более того, через VPN-тоннельпроходит весь трафик, обходя такимобразом любые блокировки портов, ус-тановленные провайдером точки досту-па. Порт 80, используемый для НТТР-запросов, как правило, не блокируется,тогда как другие сервисы, например,интернет-пейджеры и электронная поч-та, пересылаемая по протоколам POP3и IMAP, блокируются. VPN-соединение действительно снижа-ет скорость передачи данных, однако споявлением стандарта беспроводнойсвязи, известного как Draft N (теорети-

чески позволяющего достигать скоро-сти передачи данных при соединенияхWi-Fi до 300 Mб/с), эта проблема теряетсвою актуальность, особенно в случаях,когда не предполагается обмен боль-шими объемами информации.Существует и альтернативный вари-ант, дающий пользователю большесвободы — UMTS. Несмотря на то чтосети UMTS из соображений совмести-мости построены на стандарте GSMвторого поколения, стандарты третье-го поколения также поддерживаются.Этот последний стандарт предпочти-телен с точки зрения безопасности,поскольку системы третьего поколе-ния используют оптимизированныеалгоритмы аутентификации пользова-телей и сетей. Скорость передачи дан-ных, которая в теории может достигать14,6 Мб/с при использовании техноло-гий HSDPA и HSUPA, также более чемдостаточна для большинства задач.

КРИСТИАН ФУНК,

вирусный аналитик «ЛабораторииКасперского» в Центральной Европе

м н е н и е

Шифрование трафика

10 Audyt.qxd 02.06.2010 13:27 Page 31

Page 32: Telecom. Communication and Networks №6 2010

ТЕЛЕКОМ 6/201032

К О Р П О Р А Т И В Н Ы Е Р Е Ш Е Н И Яархитектура пассивной оптической сети

Данная статья посвящена подробномурассмотрению архитектуры сетей се-мейства FTTx (Fiber To The x — оптикадо квартиры, дома, шкафа, узла) по тех-нологии PON и основным особенностямее построения.

Современная пассивная оптическаясеть состоит из трех основных частей:

�cтанционный участок — это ак-тивное оборудование OLT (Optical LineTerminal) и оптический кросс высокойплотности ODF (Optical DistributionFrame), смонтированные на узле связи впомещении АТС;

�абонентский участок — это персо-нальная абонентская разводка одноволо-конным дроп-кабелем (реже двухволо-конным) от элементов общихраспределительных устройств до опти-ческой розетки и активного оборудова-ния ONT (Optical Network Terminal) вквартире абонента, или до групповогосетевого узла ONU (Optical NetworkUnit), смонтированного в офисе корпо-ративного клиента;

�линейный участок — это волокон-но-оптический кабель, шкафы, сплитте-ры, коннекторы и соединители, распола-

гающиеся на всем пространстве междустанционным и абонентским участком.

Линейный участок в свою очередьсостоит из двух основных частей:

�магистральный участок — это ка-бель, прокладываемый в каналах теле-фонной канализации или ВЛС от кроссаODF на АТС в направлении территориис большой группой зданий (район, квар-тал) и завершающийся оптическим рас-пределительным шкафом (ОРШ);

�распределительный участок — этокабель, выходящий из ОРШ и проклады-ваемый преимущественно внутри зданийвертикально по межэтажным стоякам.

Стратегия размещения и типы сплиттеровВ распределительной сети PON отОРШ до оконечных устройств абонен-тов (ONT, ONU) связь осуществляетсячерез пассивные оптические разветви-тели (сплиттеры), которые устанавли-ваются в оптических распределитель-ных коробках (ОРК) и/или воптических распределительных шка-фах (ОРШ).

Еще несколько лет назад у операторов был

определенный страх перед оптикой — сложно,

дорого и непонятно. Сейчас ситуация изменилась

кардинально: представленные на рынке современные

решения значительно упростили инсталляцию и

обслуживание оптических инфраструктур

Оптика становится ближе

© N

oki

a Si

emen

s N

etw

ork

s

11 fttx æ Ł.qxd 01.06.2010 19:21 Page 32

Page 33: Telecom. Communication and Networks №6 2010

ТЕЛЕКОМ 6/2010 33

Все сплиттеры в пределах сегментасети PON на 100—500 линий монтиро-ванной абонентской емкости должныразмещаться максимально централизо-ванно на минимальном расстоянии отабонентов.

С одной стороны, высокая центра-лизация позволяет эффективно утили-зировать дорогостоящие сплиттеры,оптимизируя их количество по мерепостепенного заполнения сети абонен-тами. С другой стороны, минимальноерасстояние до абонентов сокращаетпротяженность не менее дорогостоя-щего участка распределительной сети,состоящего из большого количестваволокон.

Следует сразу же отказаться отидеи установки сплиттеров в этажныхОРК — это резко увеличивает слож-ность и итоговую стоимость сети(много мелких делений сигнала), непрогнозируемо ухудшает параметрыоптического бюджета линии (на каска-дировании сплиттеров) и снижает об-щую эффективность эксплуатации(измерения, устранение повреждений,контроль качества сигнала).

В общем случае группа сплиттеровотделяет магистральный участок от рас-пределительного участка сети, находясьв ОРШ внутреннего или наружного ис-полнения. Все сплиттеры на территорииобслуживания должны иметь значитель-ный коэффициент деления (минимум1:16, норма 1:32, максимум 1:64) и раз-мещаться централизованно в ОРШ. Ещеодин каскад сплиттеров с малым коэф-

фициентом деления (1:2, 1:4) можетбыть установлен на АТС с целью вре-менной экономии станционных портов.

К группе сплитеров может потребо-ваться быстрый доступ с целью обслу-живания, измерений и последующей ихзамены при переходе на сети нового по-коления с волновым разделениемWDM-PON.

Возможность оперативной заменысплиттеров требует и соответствующейконструкции ОРШ, где сплиттеры поме-щены в заменяемые модули или кассе-ты. Следует избегать сварки сплиттеровнепосредственно с волокнами магист-рального кабеля. Сварка сплиттера с во-локнами распределительного кабеля не-допустима.

При двухуровневой схеме размеще-ния сплиттеров первый каскад размеща-ется на станционном участке в помеще-нии узла связи на АТС (предпочтителених монтаж в ODF) и позволяет эконо-мить дорогостоящие оптические портыOLT. Второй каскад размещается на ли-

нейном участке в ОРШ, отделяя магист-раль от распределения и увеличивая ко-личество доступных абонентских линий.При росте утилизации станционныхпортов OLT первый каскад на АТС мо-жет быть исключен, тем самым схемастановится одноуровневой.

В зависимости от метода изготовле-ния различают сплиттеры двух типов:

сплавные (FBT — Fused Biconical Taper)и планарные (PLC — Planar LightwaveCircuit Coupler). При выборе типасплиттеров, помимо цены и коэффици-ента деления, необходимо учитыватьеще несколько факторов.

В частности, планарные сплиттерыспособны работать в более широкомдиапазоне температур (от -45 °C до+85 °C), чем сплавные (от -25 °C до+75 °C), планарные сплиттеры облада-ют и более линейной амплитудно-час-тотной характеристикой по сравнениюсо сплавными, что важно для систем соспектральным уплотнением (это мо-жет потребоваться в будущем).

Станционный участок Проектирование сети PON начинается сопределения сетевых узлов, где будетустановлено активное оборудование иоткуда будет строиться кабельная сетьдо помещений абонентов.

Сетевой узел располагается в поме-щении АТС, район обслуживания кото-рой определяет зону охвата сетью PON.Активное станционное оборудованиеPON, в качестве которого выступаетOLT, связывает оконечное оборудованиеабонентов с сетью Интернет и другимиисточниками услуг по передаче голоса,данных и видео.

Если на узле связи планируется мас-штабное развитие сети PON в перспек-тиве нескольких лет, то применение ма-логабаритных оптических кроссовстановится нецелесообразным. Линей-ные порты PON оборудования OLT под-ключаются к оптическому кроссу высо-кой плотности ODF с помощью

Зависимость скорости передачи данных от расстояния для различных технологий

ШПД (FTTH Business Guide)

Следует сразу же отказаться от идеи

установки сплиттеров в этажных оптических

распределительных коробках — это резко

увеличивает сложность и итоговую

стоимость сети

11 fttx æ Ł.qxd 01.06.2010 19:21 Page 33

Page 34: Telecom. Communication and Networks №6 2010

оптических шнуров (патч-кордов) илиоконцованных микрокабелей (предтер-минированных на заводе заказных набо-ров кабелей).

Оптический кросс ODF предназна-чен для распределения кабелей по на-правлениям, перекроссировки (комму-тации) и соединения со станционнымоптическим кабелем через сплайс-плас-тины (кассеты и боксы для сварных со-единений). В случае использования напассивной оптической сети двухкаскад-ной схемы размещения сплиттеров, пер-вый каскад с малым коэффициентомветвления (1:2, 1:4) следует устанавли-вать непосредственно в ODF. Обычнооптический кросс располагается в томже помещении АТС (зал, цех, кросс),где и размещается стойка с OLT.

Выбор места установки на АТС обо-рудования OLT производится исходя изсоображений минимального расстоянияот оптического кросса, оптимальногоподключения к интерфейсам сети пере-дачи данных и к системе электропитанияи заземления, удобства обслуживанияперсоналом.

Магистральный участок Магистральный участок сети PON явля-ется одним из основных элементов всейпассивной оптической сети. Правиль-ный выбор системы построения сети иее топологии, определение условий ипринципов организации доступа позво-ляют оптимизировать затраты на разви-тие сети в дальнейшем.

На участке сети PON от АТС до оп-тического распределительного шкафа(ОРШ), находящегося в зоне обслужи-вания АТС, производится магистраль-ное распределение волокон.

Главная задача магистральногоучастка — подвести требуемое количе-ство волокон максимально близко к

сконцентрированной группе абонентовнаиболее оптимальным образом с уче-том топологии и емкости кабельнойканализации, наличия опор воздушныхлиний связи или стоек радиотрансля-ционной сети.

На абонентское окончание магист-рали всегда устанавливается оптичес-кий распределительный шкаф или спе-циальная габаритная муфта с быстрымдоступом к содержимому, аналогично-му содержимому шкафа (поэтому на-зываем ее также ОРШ в муфтовом ис-полнении).

Таким образом, вопросы проекти-рования магистральной сети PON свя-заны со следующими основными поло-жениями:

�топология построения магистраль-ной сети;

�минимальная и максимальная ем-кость магистральных кабелей, произво-дитель и тип кабеля;

�способы резервирования на маги-стральной сети (количество волокон врезерве);

�способ прокладки магистральногокабеля по зданию АТС;

�выбор и монтаж оптических муфт; �выбор и монтаж оптического рас-

пределительного шкафа (ОРШ), ком-плектация ОРШ.

С целью минимизации оптическогобюджета магистрального участка на свар-ках оптических волокон и для сокраще-ния стоимости строительно-монтажныхработ следует использовать соответству-ющий модульный кабель для канализацииили подвеса с применением способов про-кладки одной строительной линии длинойдо 2 км. Запрещается укладка кабеля впрутковой броне (для укладки в грунт) вкабельную канализацию и по зданиям.

В зависимости от удаленности под-ключаемых к магистрали зданий, коли-

ТЕЛЕКОМ 6/201034

К О Р П О Р А Т И В Н Ы Е Р Е Ш Е Н И Яа

рхи

те

кту

ра

па

сс

ив

но

й о

пти

че

ско

й с

ети

Централизованное и распределенное размещение сплиттеров

В настоящее время, только волоконно-оптические технологии могут удовле-творить растущие требования абонен-та к полосе пропускания канала.Именно поэтому сети FTTx рассматри-ваются как самые перспективные сточки зрения инвестиций. Осознаваяэто, многие операторы строят и разви-вают свои сети FTTx, и это несмотря насложное экономическое положение. Снижение стоимости волоконно-опти-ческого кабеля позволило активнымоптическим сетям (AON) обойти кон-курирующие решения на базе пассив-ных технологий (PON). Но вопрос эко-номии волокна по-прежнему остаетсяактуальным. Все чаще на «последнеймиле» используется спектральное уп-лотнение сигнала (WDM). Самым про-

стым случаем является подключениеабонента по одному волокну и ис-пользование BiDi-интерфейса. Какдальнейшие развитие можно рассма-тривать конвергентное решение, в ко-тором будут использованы преиму-щества технологий AON и PONодновременно — на линейном участ-ке сети FTTx используется пассивныекомпоненты для спектрального уплот-нения сигналов, а с точки зрения то-пологии построения сети решение бу-дет реализовано по принципу«точка-точка» (P2P).Опыт ряда операторов СНГ показал,что эксплуатационные затраты длясетей FTTC оказываются намногониже, чем для сетей FTTB. Это оченьважно для операторов, которые ужеимеют существующую медную або-нентскую распределительную сеть.С помощью новой технологии VDSL2абонентская пара может получитьсвое очередное рождение. Для стро-ительства новых сетей доступа, смоей точки зрения, наиболее рацио-нальным будет рассматривать тех-нологии FTTB и FTTH.

м н е н и е

ВИКТОРЧЕМЕРОВСКИЙ,

заместительдиректора дирекции

по работе соператорами связиООО СП «Монис»

Ситуация на рынке. Тенденции при разработкеактивного оборудования

11 fttx æ Ł.qxd 01.06.2010 19:21 Page 34

Page 35: Telecom. Communication and Networks №6 2010

ТЕЛЕКОМ 6/2010 35

чества потенциальных абонентов вних, характера постройки (высотныеили малоэтажные), особенностей го-родской застройки (жилые кварталы,исторический центр, офисы, промзо-на) и возможностей по прокладке кабе-ля по территории и размещению обо-рудования непосредственно в этихзданиях, различают два вида магист-рального участка: зона прямого пита-ния и шкафный район.

Зона прямого питанияЗона прямого питания — это террито-рия вокруг АТС в радиусе до 2 км сплотной высотной застройкой (напри-мер, спальный район с АТС в центре),где развита инфраструктура телефон-ной канализации и нет острого дефици-та в свободных кабельных каналах отАТС и между домами.

Для прокладки в такой зоне дол-жен использоваться ВОК высокой исредней емкости (не менее 32 и не бо-лее 64 волокон), имеющий модульнуюструктуру.

Например, кабель на 64 волокна,состоящий из 8 модулей по 8 воло-кон, позволяет подключить к одноймагистрали 8 рядом стоящих зданий спомощью последовательности муфт сответвлением по одному модулю наздание без разрезания транзитныхмодулей. Такой способ прокладкипозволяет значительно оптимизиро-вать как оптический бюджет линии,так и общую стоимость сварочныхработ, перекрывая по эффективностисоставные кабели с последователь-ным уменьшением емкости от муфтык муфте.

Таким образом, не следует эконо-мить волокна на коротких дистанцияхи на общей длине магистрали, вместоэтого следует минимизировать количе-ство сварок на ней, одновременно огра-ничивая асортимент используемых ка-белей до двух-трех наиболеевостребованных марок.

Следует избегать сложно-составно-го горизонтального распределения, под-водя (или резервируя на будущее) непо-средственно от магистрали минимум по4 волокна в каждое здание с числомквартир до 100, по 8 волокон — с чис-лом квартир от 100 до 200, и 16 волокон— свыше 200 квартир.

Для особо крупных зданий (более200 квартир) может потребоваться ус-тановка нескольких ОРШ в разных ча-стях здания (как в горизонтальнойплоскости здания, так и по вертикали).

Шкафной район Шкафной район — это территориянеплотной и/или невысотной застрой-ки, расположенной от АТС на расстоя-нии от двух и более километров (на-пример, малоэтажный центр городавдали от АТС), где имеется острый де-фицит в свободных кабельных каналахна значительных дистанциях.

Для прокладки от АТС до группышкафов должен использоваться ВОКсредней или малой емкости (не менее 16и не более 48 волокон), имеющий мо-дульную структуру.

Аналогично зоне прямого питания, ка-бель на 48 волокон, состоящий из 4 моду-лей по 12 волокон, позволяет подключитьк одной магистрали 4 последовательнорасположенных уличных ОРШ с помощьюмуфт с ответвлением одного модуля нашкаф без разрезания транзитных модулей.

Все остальные замечания относи-тельно зоны прямого питания справед-ливы и для шкафных районов, толькоздесь вместо зданий к магистрали под-ключаются промежуточные уличныешкафы, агрегирующие на себя по не-сколько зданий.

С учетом типоразмеров ВОК, наи-более целесообразная емкость ОРШнаходится в пределах от 360 до 640абонентских подключений. Следуетиспользовать типовой шкаф однойемкости в пределах всей городскойсети PON.

Оптический распределительныйшкафМагистральный участок завершаетсяоптическим распределительным шка-фом, располагаемым внутри зданий илина открытом пространстве. ОРШ входитв состав магистрального участка сетиPON. В ОРШ централизованно размеща-ются группы сплиттеров, разветвляю-щие одно магистральное волокно на 16или 32 волокна распределительного ка-беля, реже на 64.

Главная функция ОРШ — это пере-ход от длинного магистрального участкак короткому распределительному участ-ку со сменой типов кабеля и одновре-менным значительным увеличением ем-кости волокна, доступного кподключению абонентов. В ОРШ такжепроизводится коммутация волокон, их

FTTx —это способ организации физиче-ского уровня сети доступа, определяю-щий, до какого участка достигает опти-ческое волокно. Какой из этих способоввыбрать при развитии либо построенииновой сети доступа, необходимо решатьв каждом случае отдельно.Сегодня решения, предлагаемыевендорами для сетей FTTx, можно ус-ловно разделить на три направления:1) Использование коммутаторов

Ethernet.2) Применение мультисервисных уз-

лов доступа (MSAN).3) Использование оборудования и

технологии пассивного оптическо-го доступа (PON).

Использование коммутаторов Ethernetявляется простым и удобным решени-ем, поскольку основывается на опытеорганизации и объединения привыч-ных локальных вычислительных сетей(ЛВС). А наличие в арсенале вендоровустройств с различными коммуникаци-

онными портами (медь, волокно) под-разумевает их использование в сетяхFTTB (волокно до здания) и FTTH (во-локно в квартиру). К примеру, техниче-ские возможности новой линейки ком-мутаторов Nateks NetXpert позволяюторганизовать сеть с предоставлениемабоненту 1 Гб Ethernet по медным либооптическим линиям. Необходимость обеспечить пользо-вателям большую скорость широко-полосного подключения на сущест-вующей абонентской сети повлеклаза собой разработку MSAN. Совре-менные узлы могут организовыватьсети FTTC (волокно до микрорайо-на), FTTN (волокно до сетевого уз-ла), FTTB, FTTH. Один MSAN NateksVoiceCom 8000 может предоставитьширокополосные услуги от 24 до 720абонентам по ADSL- или VDSL-лини-ям. Кроме этого проводятся испыта-ния платы, позволяющей от MSANорганизовать сеть PON.Недостатком первых двух направле-ний является необходимость организа-ции и обслуживания выносных узлов. Названые недостатки являются пре-имуществом технологий PON. Носложность в расчете и монтаже PON-сети, а также пока сравнительно высо-кая стоимость абонентских устройств,притормаживают ее бурное развитие.

м н е н и е

АНДРЕЙ ПЕТРУК,

техническийдиректор

компании «Натекс»

Активное оборудование для FTTx-сетей

11 fttx æ Ł.qxd 01.06.2010 19:21 Page 35

Page 36: Telecom. Communication and Networks №6 2010

оптимизация, измерения магистрали доАТС и диагностика абонентских под-ключений.

ОРШ может быть разной емкости, взависимости от места установки, он ли-бо монтируется один на здание внутри,либо устанавливается на группу зданийна улице. Поэтому емкость ОРШ, какуже было описано выше, может варьи-роваться от нескольких десятков або-нентов до нескольких сотен и иметь раз-ное исполнение — для подвески на стеневнутри помещений или для установкиснаружи.

Распределительный участок Распределительный участок сети PONраспространяется от ОРШ до этажныхраспределительных элементов сети вмногоэтажных жилых зданиях.

Обычно на распределительномучастке превалирует вертикальная со-ставляющая — распределительный ка-бель выходит из ОРШ и прокладывает-ся внутри зданий вертикально помежэтажным стоякам или в металло-рукаве по лестничным маршам, от под-вального до чердачного помещения че-рез все этажи здания (направлениевыбирается по месту).

В распределительную сеть PONвходят:

�участок сети от уличного ОРШ докабельного ввода в жилой дом — схемырасположения распределительных уча-стков шкафного района;

�кабелирование и размещение рас-пределительных устройств непосредст-венно в жилом доме — схемы кабель-ных вводов, межэтажной прокладки ипоэтажных выводов.

Вопросы проектирования распреде-лительной сети касаются следующихположений:

�размещение ОРК по подъездам иэтажам;

�размещение и включение сплитте-ров;

�прокладка кабеля в жилых домах испособы его защиты;

�выбор распределительного кабеля; �способы резервирования распреде-

лительной сети (запас волокон). На этапе проектирования верти-

кальной распределительной сети зда-ния необходимо руководствоватьсяпринципами максимальной оператив-ности подключения квартиры абонентак вертикальному распределению (привозникновении заявки) и минимальной

стоимости комплектующих для его ор-ганизации. Следует экономить длинуподводимого к квартире дроп-кабеляна этаже как наиболее дорогостоящегоэлемента сети.

Существует всего два основных спо-соба организации поэтажных горизон-тальных ответвлений от межэтажноговертикального кабеля:

�классическая схема на оптическихраспределительных коробках ОРК (схе-ма схожа с обычным медным телефон-ным распределением);

�современная схема с Y-образнымответвлением волокон — кабель специ-альной конструкции в комплекте с фур-нитурой и инструментом.

Один из двух способов монтажавертикальной распределительной сетив здании выбирается на основании рядахарактеристик здания, наиболее важ-ными из которых являются: количест-во квартир на этаже, доступность сла-боточных ниш, наличие свободногопространства в них и возможностипрокладки кабеля в вертикальных ка-налах здания.

Если в подъезде жилого дома преду-смотрено два стояка или целое множест-во вертикальных каналов, то для про-кладки кабеля выбирается только один,наименее загруженный канал.

В случае невозможности проклад-ки кабеля в единственном существую-щем стояке следует рассмотреть вари-ант укладки кабеля в металло-рукавеили гофро-трубе спирально вдольстен лестничных пролетов (применя-ется кабель с малым радиусом изгибадо 15 мм). Такой способ дает много-кратный перерасход распределитель-ного кабеля и требует установки ОРКна каждом этаже, однако он можетоказаться дешевле изготовления ново-го вертикального стояка в здании илибыть единственно возможным вариан-том по другим причинам (недопустимоизготовление новых отверстий в ме-жэтажных перекрытиях).

Таким образом, один подъезд зда-ния проходят одним вертикальным рас-пределительным кабелем с отделяемы-ми модулями на этажах. Припроектировании распределительнойсети здания не следует полагаться наналичие емкости в вертикальных стоя-ках в будущем. Поэтому емкость вер-тикального кабеля должна быть доста-точна для подключения 100 %абонентов на протяжении последую-щих нескольких лет. Следует исполь-зовать типовой кабель на емкость, наи-

ТЕЛЕКОМ 6/201036

К О Р П О Р А Т И В Н Ы Е Р Е Ш Е Н И Яа

рхи

те

кту

ра

па

сс

ив

но

й о

пти

че

ско

й с

ети

Конструкция ОРШ должна допускать возможность ветвления одного магистрального

волокна на 64 абонента при дальнейшем увеличении процента проникновения услуг

Наступил период революции в по-строении сетей доступа (последнеймили). Широкополосные услуги,предоставляемые операторами ипровайдерами, наиболее полно мо-гут быть реализованы при исполь-зовании оптического волокна каксреды для передачи данных от узланепосредственно к абоненту. Такимобразом, технология FTTх, «волок-но в каждый дом», уже стала ре-альностью. За несколько лет разви-тия этой технологии стоимостьрешений существенно снизилась.Разница между стоимостью тради-ционных сетей доступа и сетейFTTх постепенно исчезает.

м н е н и е

ВАЛЕРИЙАСТАШОВ,

директор ООО«Укрком Лайн»

Стоимость решений

11 fttx æ Ł.qxd 01.06.2010 19:21 Page 36

Page 37: Telecom. Communication and Networks №6 2010

ТЕЛЕКОМ 6/2010 37

более близкую к количеству квартир вподъезде с учетом возможного запасаволокон. На каждом этаже должнобыть предусмотрено необходимое ко-личество ответвлений, достаточное дляподключения всех квартир на этаже.Запрещается использование составно-го вертикального кабеля с участкамиразной емкости.

При проектировании и строитель-стве вертикальной распределительнойсети здания следует полностью отка-заться от муфт и сварных соединенийволокон и использовать либо кабель-ные сборки (предтерминированные взаводских условиях наборы кабеля),либо технологию быстрого механичес-кого монтажа разъема на волокно в по-левых условиях.

Оптическая распределительнаякоробкаОптическая распределительная коробка(ОРК) — это классический способ орга-низации подключения квартиры абонен-та к вертикальной распределительнойсети здания на этаже с применением оп-тических разъемов.

Как правило, ОРК разных произво-дителей имеют две базовые емкости —на 8 и 12 абонентских подключений.Применение ОРК меньшей емкости при-водит к значительному удорожаниюпроекта в целом, увеличивая их общееколичество и стоимость монтажа. При-менение ОРК большей емкости нецеле-сообразно в силу сложившейся практи-ки жилой застройки — более 12 квартир

на этаж в многоквартирных жилых до-мах не встречается.

В офисных зданиях обычно ис-пользуется существующее медное рас-пределение. Каждое такое здание тре-

бует индивидуального подхода впроектировании распределительной се-ти, где могут быть использованы какОРК повышенной емкости, так и ОРШсо сплиттерами на этажах.

При проектировании распредели-тельной сети любого здания с применени-ем ОРК следует придерживаться просто-го принципа — одна коробка на каждыйэтаж. Не следует предусматривать буду-щую возможность прокладки в стоякеабонентских дроп-кабелей даже примы-кающих этажей, межэтажное простран-ство стояков очень скоро забивается му-сором и кабелями других операторов ислужб. Следует также минимизироватьдлину абонентского дроп-кабеля какудельно наиболее дорогостоящего ком-понента всей оптической сети.

Вертикальная распределительнаясеть здания, основанная на ОРК, должнаприменяться в жилых подъездах с болеечем шестью квартирами на этаж и гдедостаточно места для ее установки вслаботочной нише. Исходя из этого, сле-дует подбирать и сортимент оптическо-го кабеля, используемого для вертикаль-ной прокладки по стоякам. Наиболееподходящим является специальный рас-пределительный кабель, поставляемыйпроизводителем с уже установленнымив заводских условиях разъемами и дли-нами в комплекте с ОРК под каждыйконкретный проект. Это позволяет быс-тро собрать всю кабельную инфраст-руктуру здания неподготовленному пер-соналу без применения дорогостоящегооборудования, без сварочных работ ичасто даже без проведения измерений.

Таким образом, все ОРК должнымонтироваться в момент строительствавертикальной распределительной сетиздания, так как выкладка запасов кабеляв слаботочных нишах для последующегомонтажа ОРК по мере подключенияабонентов будет невозможна, а планиру-емые места размещения коробок в ни-шах окажутся занятыми.

Y-образное ответвление волокон Новый метод организации подключе-ния квартиры абонента к вертикальнойраспределительной сети — Y-образноеответвление волокон — это современ-ный альтернативный способ, не требу-ющий монтажа оптических распреде-лительных коробок (ОРК) исоответственно без применения разъ-емных соединений на этаже.

При построении вертикальной рас-пределительной сети жилого много-квартирного здания используется опти-ческий кабель, имеющий специальнуюсухую внутреннюю конструкцию, гдекаждое волокно находится в собствен-ном кевларовом модуле и имеет малыйрадиус изгиба (волокна по стандартуITU G.657). Такой кабель позволяет по

Если ранее в Украине Интернет-услугипо фиксированным сетям были в ос-новном уделом специализированныхкомпаний, которые не имели своих ма-гистральных сетей, то сейчас мы ви-дим устойчивый процесс переделарынка этих услуг в пользу общенацио-нальных операторов связи. Зарубеж-ный тренд демонстрирует тенденцию ктому, что национальные операторы врезультате занимают значительныйсектор этого рынка, оттеснив традици-онных интернет-провайдеров, не име-

ющих собственных каналов доступа кИнтернет-ресурсам. Сейчас технологически наиболее частосеть типа FTTx в Украине реализуется ввиде модификации FTTB, то есть опти-ка к дому или офису и далее — витаяпара в квартиру или на рабочее место.Уже в ближайшее время появиться ре-альная (а не маркетинговая) возмож-ность перехода к более скоростномусервису на основе технологии FTTH, ко-торая предусматривает полный отказот меди и подводку сигнала в квартируили в на рабочее место оптическим ка-белем. Надо учитывать, что технологияFTTH требует совершенно новых под-ходов к выбору оптического кабеля,средств его монтажа, тестирования иконтроля качества оптических соедине-ний, а также кардинального изменениянавыков персонала при создании и об-служивании таких оптических сетей.

м н е н и е

ГАЙДАМАНЧУКВИКТОР,

исполнительныйдиректор компании

WIRCOM (Киев)

FTTx-сети: тенденции в мире и Украине

При расчетах оптического бюджета линии

следует учитывать и эксплуатационный запас

в виде дополнительных сростков и вставок

при проведении ремонтных работ, а также

запас на естественное старение волокна

11 fttx æ Ł.qxd 01.06.2010 19:21 Page 37

Page 38: Telecom. Communication and Networks №6 2010

мере необходимости вынимать нужноеколичество маркированных волокон изнебольшого продольного надреза в обо-лочке (менее 10 см) на каждом этаже.

Место ответвления на кабеле защи-щается специальным Y-образным мало-габаритным фиксирующим устройст-вом, изготовленным из негорючегопластика. Типоразмеры таких ответви-телей обычно предусматриваются про-изводителями на 4 или 6 абонентскихподключений.

Этот же подход может быть ис-пользован при проектировании гори-зонтальной оптической распредели-тельной сети в офисных зданиях, гдепревалирует горизонтальная составля-ющая на просторных этажах.

Так, кабель на 48 волокон имеетвнешний диаметр 12 мм и достаточноетяговое усилие для прокладки в тяже-лых условиях забитых стояков на всювысоту многоэтажного жилого домаили вдоль всей протяженности этажаофисного здания одной длинной. Вес1 км такого кабеля не превышает120 кг. В комплект входит вся необхо-димая пластиковая фурнитура для ор-ганизации защищенных отводов безсварных механических соединений инабор специального инструмента.

С учетом типоразмеров кабеля инеобходимости небольшого запаса во-локон, для типового 9-этажного жило-го дома по 4 квартиры на этаже (36квартир в подъезде) следует применятьодин 48-и волоконный кабель вместо

прокладки нескольких кабелей с мень-шим количеством волокон.

Вертикальная распределительнаясеть с Y-образным ответвлением воло-кон должна применяться в жилых зда-ниях с малым количеством квартир наэтаж — от 6 квартир и менее. А проек-тирование оптической распределитель-ной сети офисных зданий — индивиду-ально, на основании предпроектныхизысканий.

Абонентский участок Абонентская разводка — это участоксети от этажной ОРК или Y-образногоответвления до помещения абонента,включая оптическую розетку. ОРКдолжна быть смонтирована в этажнойнише на этапе строительства, а Y-об-разное ответвление и абонентская ро-зетка — при подключении абонента.

В абонентский участок также вхо-дит активное оборудование на сторонеабонента (ONT, ONU), которое являет-ся неотъемлемым элементом техноло-гии PON и находится под управлениемоператора. Граница ответственностиоператора (точка демаркации) прохо-дит по внутренним выходным интер-фейсам устройства либо по системеуправления устройства в случае, еслиустройство поддерживает функциираздельного доступа к пользователь-ским и операторским настройкам.Абонент не должен иметь возможностиприменения произвольно выбранногоONT или ONU.

Абонентский участок не входит в со-став рабочих чертежей проекта сети PONи монтируется силами служб эксплуата-ции по мере подключения абонентов к ус-лугам в результате выписки нарядов призаключении договоров. Тем не менее, врабочем проекте должен быть предусмот-рен способ подключения абонентов(патч-корды, пигтейлы или шнуры, мон-таж в ОРК или организация Y-образногоответвления), как и способ размещенияоптической розетки и терминала ONT вквартире (узла ONU в офисе).

Индивидуальный абонентский тер-минал ONT или групповой сетевой узелONU содержат входной оптический ин-терфейс PON и могут иметь различныевыходные интерфейсы: FXS, FXO,10/100/1000Base-T, E1, RF в разном со-четании и количестве для подключенияоконечных устройств.

Способ заведения волокна в кварти-ру должен предусматривать:

�наименьшее время присутствиямонтажников в квартире;

�монтаж индивидуального устрой-ства ONT рядом с оптической и элект-рической розетками;

�возможность прокладки медныхкабелей по помещению до оконечныхустройств — компьютеров, телефонови телевизоров (по согласованию с або-нентом).

Наличие разнообразных интерфей-сов, технология и ресурсы полосы пропу-скания позволяют использовать сеть PONдля подключения различных ведомствен-ных сетей и корпоративных клиентов.

Для бизнес-центров в подвальномили специально предназначенном поме-щении с электропитанием и меднымкроссом возможна установка много-пользовательского устройства MDUONT (групповое ONU), к которому посуществующей в здании проводке под-ключаются оконечные устройстваофисов. Для подключения телефоновможет использоваться витая пара кате-гории 3, для подключения компьютеров— ЛВС на основе витой пары катего-рии 5, для подключения телевизоров —коаксиальный кабель. �

По материалам, предоставленным

компанией «Укрком Лайн»

(http://ukrcomline.com.ua/)

�Разъемные соединения

�Расчет оптического бюджета

ТЕЛЕКОМ 6/201038

К О Р П О Р А Т И В Н Ы Е Р Е Ш Е Н И Яа

рхи

те

кту

ра

па

сс

ив

но

й о

пти

че

ско

й с

ети

Пример, иллюстрирующий возможность подключения к общему сегменту сети PON

двух принципиально разных абонентских участков в зоне действия одного ОРШ —

жилого многоквартирного дома с оптикой в квартиру и офисного здания

с существующим медным распределением

Дополнительныематериалы см. на CD

11 fttx æ Ł.qxd 01.06.2010 19:21 Page 38

Page 39: Telecom. Communication and Networks №6 2010

page39.qxd 01.06.2010 17:58 Page 39

Page 40: Telecom. Communication and Networks №6 2010

ТЕЛЕКОМ 6/201040

Т Е Х Н О Л О Г И И И Б И З Н Е Ссети мобильной связи IV поколения

В данной статье авторы попыталисьотвлечься от проблем политическогохарактера и сосредоточить свое внима-ние на тех технических преимущест-вах, которые на данный момент предо-ставляет технология LTE по сравнениюсо своими предшественниками, в пер-вую очередь, по сравнению с WiMAX.В исследовании делается упор на темоменты, которые кажутся особенноважными для нас как для разработчи-ков телекоммуникационного оборудо-вания. Наше мнение может быть инте-ресно именно потому, что в борьбе заосвоение этого рынка мы не участвуемнепосредственно, и может быть расце-нено как более объективный взгляд «состороны».

1. ВведениеВ Рекомендации ITU-R M.1645 «Осно-вы и общие цели будущего развитиясистем IMT-2000 и последующих сис-

тем» для обеспечения более совершен-ных услуг и большего разнообразияприменений определены повышенныескорости передачи данных, достигаю-щие 100 Мб/с для высокомобильныхсистем и 1 Гб/с — для систем с относи-тельно низкой мобильностью. Первымшагом в указанном направлении можносчитать текущее внедрение системыWiMAX, которая позволяет реализо-вать системы «последней мили» с рас-ширенными возможностями относи-тельно размеров зоны обслуживания искоростей данных, а также обладаю-щие повышенной мобильностью. Од-нако для многих применений сущест-венными оказались некоторые изнедостатков данной технологии. К нимследует отнести, например, невозмож-ность применения частотного дуплексавместо временного, а также необходи-мость обязательного применения и впрямом (DL), и в обратном (UL) кана-

лах одного и того же типа модуляции(OFDM). Указанные особенностиWiMAX приводят, с одной стороны, кограничению пропускной способностисистемы, а с другой стороны, — к не-выгодному с точки зрения энергетикирадиолинии режиму работы пользова-тельского терминала.

В данной статье дан краткий ана-лиз некоторых компонентов техноло-гии LTE с точки зрения их способство-вания дальнейшему продвижениювперед к поставленной цели, то есть внаправлении к IMT-Advanced. В пер-вой части подробно описаны особен-ности построения прямого и обратногорадиоканалов. Во второй части будуткоротко изложены некоторые другиеважные особенности LTE. Подчерки-вается, что целью дальнейшего разви-тия системы LTE является реализацияповышенных требований по несколь-ким направлениям:

Система IMT-Advanced

представляет собой гло-

бальную платформу, на осно-

ве которой предполагается

создание систем подвижной

связи следующих поколений.

Эти системы должны будут

предоставлять широкий круг

услуг подвижной связи раз-

личной степени мобильности

большому числу пользовате-

лей, а также поддерживать

большой диапазон скоростей

передачи данных

На пути к IMT-Advanced

© Ф

ото

: No

kia

14 LTE.qxd 01.06.2010 18:24 Page 40

Page 41: Telecom. Communication and Networks №6 2010

ТЕЛЕКОМ 6/2010 41

�выполнение требований по спект-ральной гибкости при поддержании по-лосы до 100 МГц;

�достижение до восьми уровней пе-редачи в прямом и до четырех уровней вобратном канале с применением много-точечного режима передачи/приема прииспользовании мультиантенной техникии усовершенствованного метода перепри-ема/ретрансляции (repeaters/relaying).

Рассмотрим особенности радиока-налов в системе LTE.

2. LTE и WiMAXТехнология LTE, являясь одной из тех-нологий семейства 3GPP, представляетсобой обладающий большой гибкос-тью эфирный интерфейс. Начало еевнедрения относится к 2009 году. В од-ном из первых сообщений о LTE, кото-рое относится к Релизу-8, для LTE оп-ределены скорости до 300 Мб/с,максимальная задержка в беспровод-ной сети — менее 5 мс, существенноповышена спектральная эффектив-ность, а также разработана новая архи-тектура беспроводной сети, позволяю-щая значительно упростить ееструктуру. Технология LTE поддержи-вает и частотный дуплекс (FDD), ивременной дуплекс (TDD), а такжеориентирована как на естественное

взаимодействие с более простыми се-тями 3GPP, такими как TD-SCDMA иWCDMA/HSPA, так и на взаимодейст-вие с более сложными сетями 3GPP2,такими как CDMA 2000. ТехнологияLTE представляет собой крупный шагвперед в направлении к IMT-Advanced.Одной из главных целей этого продви-жения является не только полное удов-летворение требований IMT-Advanced,но и превышение этих требований, чтов настоящий момент узаконено Реко-мендациями ITU-R. Согласно Рекомен-дациям, эти повышенные требованиявключают в себя некоторое усовер-шенствование параметров и достиже-ние возможностей, превышающих воз-можности существующих на данныймомент систем сотовой связи, в томчисле и соответствующих первым со-общениям о LTE.

В этой статье будет дан обзор пре-дыдущего релиза по LTE, а именно Ре-лиза-8. Описаны основные схемы пере-дачи по прямому (downlink — DL) иобратному (uplink — UL) каналамLTE, в частности подчеркнута их спек-тральная гибкость. Будет также обра-щено внимание на другие компонентытехнологии, такие как многоканальнаяпередача и координация интерферен-ции в соседних ячейках. Далее будут

кратко представлены направления мо-дернизации LTE для достижения требо-ваний, удовлетворяющих требованиямIMT-Advanced. Наконец, будут обсуж-даться потенциально важные компо-ненты технологии, которые необходи-мы для обеспечения таких требований,как гибкость при группировании несу-щих, улучшение параметров мультиан-тенной линии связи, координация мно-готочечной линии связи и достижениебольшей эффективности при исполь-зовании переприемов/ретрансляций.

Прежде чем обосновывать параме-тры Advanced LTE, опишем кратко су-ществующую систему LTE, котораяизвестна как LTE Rel-8. Основные па-раметры данной системы в сравнении спараметрами мобильного WiMAX при-ведены в табл 1.

3. Основные концепции LTEПеред тем как приступить к подробно-му описанию технологий, используе-мых в сетях LTE на физическом уров-не (PHY), полезно вспомнить обособенностях некоторых основныхпредшествующих технологий. Многиеиз методов беспроводной передачи, ко-торые предполагается использовать вLTE, уже применяются в современныхсистемах сотовой связи. К ним можно

Параметр

Тип сети

Технология множественного доступа:

прямой канал (DL)

обратный канал (UL)

Рабочий диапазон частот

Битовые скорости:

DL

UL

Ширина полосы радиоканала

Радиус ячейки

Емкость ячейки (количество обслуживаемых

абонентов)

Спектральная эффективность

Мобильность:

скорость перемещения

переходы из ячейки в ячейку

Наследуемые стандарты

Параметры MIMO:

DL

UL

Количество кодовых слов

Стандартизация

Роуминг

Прогноз внедрения:

законченный стандарт

начало внедрения

массовый выпуск

Мобильный WiMAX (IEEE 802.16e-2005)

WiMAX Forum ALL-IP network

OFDMA

OFDMA

2,3—2,4 ГГц, 2,496—2,69 ГГц

3,3—3,8 ГГц

75 Мб/с (MIMO 2TX x 2RX)

25 Мб/с

5; 8,75; 10 МГц

2—7 км

100—200 пользователей

3,75 б/сек/Гц

До 120 км/ч

Жестко регламентированы

От IEEE 802.16a до 16d

2TX x 2RX

1TX x NRX (включает SM)

1

IEEE 802.16e-2005 PHY и MAC

CN стандартизован Форумом WiMAX

Новый (разработан Форумом WiMAX)

2005

Период с 2007 по 2008

2009

3GPP-LTE (E-UTRAN)

UTRAN, двигающийся в направлении к All-IP

Evolved UTRA CN с IMS

OFDMA

SC-FDMA

Новые частотные диапазоны

(около 2 ГГц)

100 Мб/с (MIMO 2TX x 2RX)

50 Мб/с

1,25—20 МГц

5 км

Более 200 пользователей при полосе 5 МГц

Более 400 пользователей при большей полосе

5 б/сек/Гц

До 250 км/ч

Гибкость перехода из ячейки в ячейку

GSM/GPRS/EGPRS/UMTS/HSPA

2TX x 2RX

2TX x 2RX

2

RAN (PHY + MAC) + CN

Автоматический (разработан для GSM/UNTS)

2007

2010

2012

Табл. 1. Сравнение основных параметров 3GPP — LTE и IEEE 802.16e

14 LTE.qxd 01.06.2010 18:24 Page 41

Page 42: Telecom. Communication and Networks №6 2010

отнести OFDM, OFDMA, MIMO, атакже Single Carrier Frequency DivisionMultiple Access (SC-FDMA) — множе-ственный доступ с частотным разделе-нием на единственной несущей.

В технологии LTE для передачи впрямом канале применяется метод моду-ляции OFDM, а для передачи в обратномканале — метод SC-FDMA. МетодOFDM — это один из самых распрост-раненных методов модуляции, который,тем не менее, является относительно но-вым для систем сотовой связи. Его пре-имущества покажем на таком примере.

При передаче информации по бес-проводному каналу сигнал испытываетискажения, вызванные воздействиеммноголучевого режима распростране-ния. Чаще всего (хоть и не всегда) имеет-ся прямая видимость между передатчи-ком и приемником. Кроме основноголуча, имеется также несколько лучей,прошедших по другим трассам, которыеявляются результатом отражений от зда-ний, средств передвижения и других объ-ектов. Все сигналы, прошедшие по этимтрассам, достигают приемника, испытав

различные задержки во времени из-заразличия в расстояниях, которые онипроходят каждый вдоль своей трассы.

4. OFDMВ коммуникационных системах на осно-ве OFDM, в противоположность систе-мам с единственной несущей, для дости-жения более высокой скорости передачиданных не требуется пропорциональногоувеличения символьной скорости. Этоупрощает решение задачи преодолениямежсимвольной интерференции — ISI. Всистемах с OFDM заданная полоса кана-

ла делится на множество узких субполос,которые служат для параллельной пере-дачи данных. В каждой из субполос в за-висимости от качества канала передачиподнесущие модулируются с использова-нием модуляций QAM разного уровня, тоесть от QPSK (4QAM) до 64QAM илиеще более высоких уровней. Таким обра-зом, каждый из символов OFDM пред-ставляет собой комбинацию в канале оп-ределенной ширины одновременнопередаваемых на каждой из поднесущихсигналов. Поскольку данные передаются

параллельно, а не последовательно, сим-волы OFDM при одинаковой исходнойскорости передачи данных становятся бо-лее длительными по времени, чем симво-лы в системах с единственной несущей.

Модуляция OFDM имеет два замеча-тельных качества. Первое из них состоитв том, что символ предваряет цикличес-кая приставка (CP), которая используетсядля эффективного подавления ISI. Вто-рое состоит в том, что поднесущие распо-лагаются очень тесно, что позволяет эф-фективно использовать выделеннуюполосу, не допуская при этом интерфе-ренции между соседними поднесущими(Inter Carrier Interference, ICI). Эти двауникальных качества в действительноститесно взаимосвязаны. Для того чтобы по-нять, каким образом OFDM справляется сISI, надо исследовать сигнал и во времен-ной, и в частотной областях.

Обратимся для этого к рис. 1. Сим-вол OFDM содержит две главных со-ставляющих:

CP и период FFT (TFFT). Длитель-ность CP определяется наибольшей извозможных величин рассеяния задерж-ки, которая характерна для данногоприменения. Когда две копии передан-ного сигнала попадают в приемник подвум разным трассам, имеющим разнуюдлину, они оказываются сдвинутыми вовремени, как показано на рис. 1.

Внутри CP возможно появление ис-кажений, вызванных задержкой предыду-щего символа. Однако при соответствую-щей длительности CP предыдущиесимволы не накладываются на периодFFT. Внутри него может наблюдатьсятолько интерференция, вызываемаясдвинутыми во времени копиями текуще-го символа. Как только импульсная ха-рактеристика канала будет определена(путем периодической передачи извест-ного опорного сигнала), эти искажения

ТЕЛЕКОМ 6/201042

Т Е Х Н О Л О Г И И И Б И З Н Е Сс

ети

мо

би

ль

но

й с

вя

зи

IV

по

ко

ле

ни

я

Рис. 1. Модуляция OFDM предотвращает ISI благодаря большой длительности символа и наличию CP

По отношению к системам, использующим

модуляцию единственной несущей, системы

с OFDM являются менее стойкими к ухудшению

некоторых параметров, а именно: имеют

повышенную чувствительность к отклонению

частоты несущей или ее смещению, а также

чувствительны к уменьшению запаса по мощности

14 LTE.qxd 01.06.2010 18:24 Page 42

Page 43: Telecom. Communication and Networks №6 2010

ТЕЛЕКОМ 6/2010 43

могут быть скорректированы за счет ис-правлений по амплитуде и фазе на основеметода «от поднесущей к поднесущей».

Отметим, что вся относящаяся кприемнику информация содержится впериоде FFT. После того как сигнал бу-дет принят и оцифрован, приемник про-сто пропустит CP. В результате будет по-лучен импульс прямоугольной формы,который в каждой из субполос (для каж-дой модулированной поднесущей) за пе-риод FFT имеет постоянную амплитуду.

Импульсы прямоугольной формы,полученные в результате децимации CP,располагаются в занимаемой поднесущейсубполосе очень близко к ее центральнойчастоте, что препятствует возникновениюICI. Простой по форме прямоугольныйимпульс, наблюдаемый во временной об-ласти, представляет собой в частотнойобласти функцию вида Sin(x)/x, как пока-зано на рис. 2. Продолжительность пери-ода FFT для LTE равна 67,77 мкс. Для се-бя отметим, что это не что иное, каквеличина, обратная субполосе, занимае-мой поднесущей. В частотной области этосоответствует такому режиму квантова-ния, при котором точки пересечения нуляразмещаются равномерно с интервалом15 КГц и точно по центру субполосы со-седней поднесущей. Таким путем стано-вится возможным квантование точно нацентральной частоте каждой из поднесу-щих до тех пор, пока мы не столкнемся синтерференцией, вызываемой близлежа-щей поднесущей (что соответствует ре-жиму zero-ICI).

5. Недостатки OFDMМы убедились, что модуляция OFDMимеет некоторые замечательные свой-ства. Тем не менее, как и любая другаямодуляция, она имеет недостатки. Поотношению к системам, использую-щим модуляцию единственной несу-щей, системы с OFDM являются менеестойкими к ухудшению некоторых па-раметров, а именно: имеют повышен-ную чувствительность к отклонениючастоты несущей или ее смещению (втом числе смещению частоты за счетдопплеровского сдвига частоты), а так-же чувствительны к уменьшению запа-са по мощности. Запас по мощностисоответствует большой величине отно-шения пиковой мощности к средней(коэффициента PAPR).

Как указывалось ранее, системы сOFDM могут достичь режима zero-ICIтолько в том случае, если квантованиекаждой поднесущей происходит точно наее центральной частоте. Квантование

Рис. 2. Как внутри символа OFDM FFT выделяет отдельные поднесущие

Рис. 3. Недопустимая погрешность частоты приводит к появлению ICI

Демодулируемый сигнал не имеет смещения по частоте (случай zero-ICI).

Демодулируемый сигнал имеет смещение по частоте, которое вызывает ICI.

14 LTE.qxd 01.06.2010 18:24 Page 43

Page 44: Telecom. Communication and Networks №6 2010

производится во временной области, а вчастотную область сигнал преобразуетсяза счет быстрого преобразования Фурье(FFT), которое является эффективнымметодом выполнения дискретного преоб-разования Фурье (DFT). DFT формируетдискретную конечную последователь-ность комплексных коэффициентов, ко-торые могут быть представлены в виде:

Результирующий спектр Фурьепредставлен такими частотами:

Где TS — это интервал дискретиза-ции во временной области, а N — коли-чество выборок.

Таким образом, частоты в пред-ставлении Фурье полностью определя-ются частотой дискретизации (1/TS) иколичеством выборок, произведенныхза период FFT.

Проиллюстрируем это на конкрет-ном примере. Для LTE определены по-лосы канала передачи, лежащие в пре-делах от 1,25 МГц до 20 МГц. Дляполосы 1,25 МГц размерность FFTравна 128. Другими словами, за периодFFT, равный 67,77 мкс, производится128 выборок.

Далее, если TS = 0,52086 мкс, топринимаемый сигнал будет представ-лен частотами 15 КГц, 30 КГц, 45 КГци т. д. Эти частоты есть не что иное,как центральные частоты поднесущих,по крайней мере, до тех пор, пока припонижающем преобразовании не воз-никнут ошибки по частоте.

Обработка в FFT производится наосновной полосе (baseband) после того,как принятый на RF несущей сигнал бу-дет преобразован вниз. Понижающеепреобразование обычно выполняется пометоду прямого преобразования. Дляэтого принимаемый сигнал смешиваетсяс сигналом гетеродина приемника (LO).

В идеальном случае сигналы несу-щей и гетеродина имеют идентичнуючастоту. К сожалению, так бывает невсегда.

Гетеродины передатчика и прием-ника будут постоянно дрейфовать, по-этому следует предпринять активныеусилия для того, чтобы постоянно под-держивать их синхронизацию.

Для этого каждая базовая станцияпериодически посылает сигналы син-хронизации, которые используются втерминале пользователя (UE) для этойцели, а также, кроме этого, сигналысинхронизации используются для на-чального захвата и переключения. Кро-ме того, другие источники нестабильно-сти частоты, такие как Доплеровскийсдвиг частоты и фазовый шум гетеро-дина, будут воздействовать на сигналподобно отклонению частоты гетероди-на. Частота сигнала должна поддержи-ваться постоянной, а любые ее сдвигидолжны корректироваться в процессореосновной полосы для того, чтобы избе-жать появления чрезмерной ICI, спо-собной привести к потере пакетов.

Другим важным недостаткомOFDM является требование обеспече-ния большой величины PAPR для уси-лителей передатчиков. Мгновенныезначения передаваемой мощности нарадиочастоте могут сильно изменятьсяв течение периода одного символаOFDM. Как было установлено ранее,символ OFDM представляет собой со-вокупность всех поднесущих. Напря-жения некоторых поднесущих могутскладываться внутри символа синфаз-но, что приводит к очень высоким зна-чениям мгновенной пиковой мощности,которая значительно превышает сред-ний уровень мощности. Величина PAPRопределяет динамический диапазон дляЦАП и АЦП. Но что еще неприятнее —от величины PAPR зависит коэффици-

ТЕЛЕКОМ 6/201044

Т Е Х Н О Л О Г И И И Б И З Н Е Сс

ети

мо

би

ль

но

й с

вя

зи

IV

по

ко

ле

ни

я

Стандарт LTE представляет собой развитие стандарта GSM в направлении ре-шения тех задач, которые традиционно относят к ведению компьютерных сетей,а развитие WiMAX естественным путем привело эту технологию к решению техзадач, которыми традиционно занималась мобильная телефония. Таким обра-зом, несмотря на свое различное происхождение, эти два стандарта (со своимипреимуществами и недостатками) имеют много точек соприкосновения. Вполнеестественно предположить, что поддерживающие каждую из этих технологийпромышленные игроки определяют направление развития каждого стандарта.Самым мощным покровителем WiMAX является компания Intel, занимающаясякомпьютерной техникой. В свое время данная компания была также главнымсторонником Wi-Fi. Главные сторонники LTE — это телекоммуникационные ком-пании сферы обслуживания и традиционные производители мобильных телефо-нов (как, например, Ericsson). В значительной степени приверженность к томуили другому стандарту — это следствие того, что людям нравится работать стем, с чем им удобнее работать. Вследствие традиционного тяготения к органи-зации компьютерных сетей, Intel естественно дрейфовал к WiMAX. Ericsson, каки другие занимающиеся телекоммуникациями компании, тяготеет к технологиямGSM, и, таким образом, вполне естественным и понятным является то, что дляних более привлекательным будет стандарт LTE. Так у какой технологии болеевыгодное положение? Дебаты на эту тему все еще продолжаются. В то времякак LTE делает упор на мобильную связь, WiMax делает упор на построение ком-пьютерных сетей. По существу вопрос, на который мы, в конечном счете, хотимполучить ответ, может быть сформулирован так: хотят ли потребители иметь те-лефон, который подсоединен к Интернету, или они хотят иметь компьютер, кото-рый они могут носить как телефон? Линия водораздела является здесь очень ус-ловной. Успех iPhone показал, что есть очень большая и существенная частьрынка, относящиеся к которой потребители хотят компьютер, который они смо-гут носить с собой как телефон. Такое представление было усилено тем, чтомногие изготовители телефонов ответили на успех iPhone, сделав сами по себетелефоны больше похожими на компьютеры. Завоюют ли они рынок? Вполневозможно, что да. Тем не менее, стартовав раньше и набрав большую скорость,WiMAX может столкнуться с теми техническими трудностями, которые не позво-лят данной технологии стать технологией 4G. Битва между двумя лагерями —сотовой и WiMAX-связи — за право стать стандартом будущих 4G-сетей стано-вится все неистовее в связи с тем, что, по сообщению портала ITwire, Институтинженеров по электротехнике и радиоэлектронике (IEEE) формально принялстандарт 802.16m в качестве стандарта для усовершенствованных систем меж-дународной подвижной связи (IMT-Advanced). Со своей стороны, лагерь сторон-ников сотовой связи предлагает принятие технологии LTE-Advanced в качествемеждународного стандарта подвижной связи.Чтобы прояснить ситуацию, необходимо отметить, что термин 4G употребля-ется как представителями технологии WiMAX, так и представителями LTE не-верно: первой беспроводной технологией 4G на самом деле станет IMT-Advanced, которая должна обеспечить скорость передачи данных от 100 Мб/cдо 1 Гб/c. А суть конфликта сводится к следующему: либо обе технологии —и WiMAX, и LTE — будут совместимыми с IMT-Advanced, либо одна из нихвозьмет верх над другой.

Т Е Л Е К О М - И Н Ф О

LTE vs. WiMAX

14 LTE.qxd 01.06.2010 18:24 Page 44

Page 45: Telecom. Communication and Networks №6 2010

ТЕЛЕКОМ 6/2010 45

ент полезного действия (КПД) радио-частотного усилителя мощности RFPA.В противоположность этому в систе-мах с единственной несущей часто ис-пользуются методы модуляции с посто-янной огибающей, такие, например, какгауссовская модуляция минимальнымсдвигом (GMSK) или манипуляция фа-зовым сдвигом (PSK). В них содержа-щаяся в сигнале информация представ-лена изменением мгновенныхсостояний частоты или фазы при по-стоянной амплитуде. Поэтому от ра-диочастотного усилителя мощности(RFPA) не требуется высокой степенилинейности. Действительно, на вход та-кого усилителя может быть подан сиг-нал достаточно высокого уровня, кото-

рый вызывает «ограничение», выража-ющееся в том, что полный размах сиг-нала будет ограничиваться минималь-ным и максимальным значенияминапряжения. Гармоники, возникающиевследствие ограничения, могут быть в

дальнейшем подавлены соответствую-щей фильтрацией на выходе усилителя.Если RFPA работает в таком режиме,его КПД может достигать 70 %.

В противоположность этому OFDMне является модуляцией с постояннойогибающей. Внутри каждого символаамплитуда и фаза каждой из поднесу-щих постоянны, но за счет их суперпо-зиции могут наблюдаться несколькобросков амплитуды. Усилитель RFPAдолжен быть способен воспроизвестиэти пики напряжения без искажений,что потребует от него запаса по мощно-сти относительно среднего уровня мощ-ности. Таким образом, КПД усилителястановится низким. КПД RFPA дляOFDM не превышает 20 %. Несмотряна то что существуют меры по умень-шению пиков напряжения, характерныйдля OFDM PAPR приводит к тому, чтоКПД RFPA становится намного ниже,чем у усилителей, предназначенных длясистем с единственной несущей при ис-пользовании в них типов модуляции спостоянной огибающей.

6. OFDMAВ прямом канале LTE в качестве схемымультиплексирования применяетсяOFDMA. По всей видимости, наилуч-шим из способов описания методаOFDMA будет его сравнение с пакетно-ориентированными схемами, такими,например, как схема, предусмотреннаястандартом 802.11a. В стандарте802.11a в качестве метода мультиплек-сирования используется метод множе-ственного доступа с преодолением кол-лизий на основе обнаружения несущей(CSMA). Трафики прямого и обратногоканалов между фиксированной точкойдоступа (AP) и мобильными терминала-ми пользователей (STA) представленына PHY-уровне последовательностямипакетов. Как будет продемонстрирова-но далее, метод OFDMA позволяет до-стичь намного большей эффективностииспользования частотного ресурса, чемметод CSMA.

Почти 15 лет ушло в Европе на пере-ход от сетей второго поколения GSMк сетям 3G. Мы убеждены, что этаистория не повторится, и миграция ксетям четвертого поколения LTE незатянется надолго. На сегодня уже 64 оператора в 31стране мира заявили о своем наме-рении развернуть сети LTE. 22 сетибудут развернуты уже к концу 2010года. В то время как некоторые по-ставщики еще только отрабатываютсвои решения в тестовых зонах, длянашего давнего партнера — операто-ра TeliaSonera — Ericsson развернулполноценную LTE-сеть в Стокгольме:сеть уже успешно функционирует вкоммерческом режиме.Впрочем, в случае с переходом наLTE нужды в спешке у операторовнет, правильнее говорить об эволю-ции, а не революции в индустрии свя-зи. Возможности развития HSPA ещедалеко не исчерпаны, ведь стандартHSPA Evolution может обеспечитьскорость до 84 Мб/с и выше. Все это,вместе с преемственностью стандар-тов технологического семейства3GPP, означает, что HSPA и LTE мо-гут успешно сосуществовать ещемногие годы, а операторы имеют воз-можность сделать свой переход к но-вому поколению предельно плавным,ориентируясь прежде всего на своибизнес-задачи и возможности.

Технология LTE была разработана до-вольно гибкой, как раз с учетом теку-щих проблем операторов. LTE можетбыть развернут на несущих ширинойот 1,4 Мгц до 20 Мгц, поддерживаеткак частотный (FDD), так и временной(TDD) дуплексы, наконец, можетфункционировать в различных диапа-зонах частотного спектра. Таким об-разом, операторы в зависимости отдоступных ресурсов имеют простордля маневра и запас времени дляпроработки своих бизнес-кейсов.В то же время не стоит восприниматьLTE исключительно как радиоинтер-фейс. Переход на новое поколениеозначает перемены на всех уровняхсети, причем настоящая технологи-ческая конвергенция происходит науровне Enhanced Packet-Core, тоесть опорной сети. Здесь обеспечи-вается непрерывность оказания ус-луг, опорная сеть отвечает за управ-ление трафиком, оптимизациюновых функций и сервисов. Важноучесть, что сеть должна быть полно-стью готова к переходу на LTE, по-этому усовершенствование опорной,расширение магистральной сети илимиграцию к HSPA Evolution можнорассматривать как часть общегоплавного перехода к сетям LTE.На наш взгляд, хотя ситуация с 3G-лицензиями в Украине остается нео-пределенной, вопрос о предпочти-тельности той или иной технологииследует рассматривать через призмуготовности сетей операторов к ихразвертыванию. И пока операторыоценивают свои ресурсы и возмож-ности, Ericsson готов оказать им пол-ную поддержку в подготовке магист-ральной и опорной сетей к миграциина связь нового поколения.

м н е н и е

СВЕТЛАНАСКВОРЦОВА,

старший менеджер по маркетингу,

«Эрикссон ВосточнаяЕвропа и

Центральная Азия»

Как будет проходить переход к LTE-сетям

Рис. 4. В обычной пакетно-ориентированной сети, подобной IEEE 802.11a,

каждая передача данных на PHY уровне предваряется преамбулой и заголовком

14 LTE.qxd 01.06.2010 18:24 Page 45

Page 46: Telecom. Communication and Networks №6 2010

7. Сравнение OFDMA с другимипротоколамиКак и в 3GPP LTE, в стандарте IEEE802.11a в качестве преобладающего ме-тода модуляции используется OFDM.Однако стандарт 802.11a, используя в ка-честве метода мультиплексированияCSMA, по существу является схемой,которая требует «прослушивания» ли-нии перед передачей. Например, в слу-чае, когда точка доступа AP имеет сооб-щение для какого-либо STA, онаисследует, насколько активно использу-ется канал. В случае если канал не ис-пользуется, AP запускает внутреннийтаймер, который отсчитывает период

скремблированной последовательности.Таймер будет продолжать отсчет до техпор, пока сеть освободится окончатель-но. Как только таймер досчитает до нуля,AP начнет передавать пакет величиной2000 Б на PHY-уровне к одному из STA(или сразу ко всем STA внутри ячейки вслучае применения режима вещания).Длительность периода передачи скремб-лированной последовательности выби-рается из расчета минимизации колли-зий, хоть этот метод и не можетпредотвратить их полностью.

В стандарте 802.11a при передачепакета на PHY-уровне используется всяширина полосы канала. Рассмотрим

формат пакета на физическом уровне,который показан на рис. 4.

Большая часть каждого пакета802.11a, которая имеет разную длину (от64 до 2048 Б), предназначена для переда-чи данных. Если пакет успешно передан,приемная станция передает сигнал ACK.Предполагается, что нераспознанные па-кеты будут пропущены. Каждый пакетна PHY-уровне предваряется преамбу-лой, имеющей длину 20 мкс.

Функции преамбулы следующие;�детектирование сигнала;�выбор антенны при приеме с ан-

тенным разделением;�установка режима АРУ;

ТЕЛЕКОМ 6/201046

Т Е Х Н О Л О Г И И И Б И З Н Е Сс

ети

мо

би

ль

но

й с

вя

зи

IV

п

око

ле

ни

я

В настоящий момент на рынке телеком-муникационного оборудования можноговорить уже о пяти вендорах, имеющихвозможность предложить законченныерешения в области LTE. По даннымCurrent Analysis, к ним относятся: Alcatel-Lucent, Ericsson, Huawei, Motorola, NokiaSiemens. Но только два вендора (Huaweiи Ericsson) имеют опыт развертыванияне только тестовых зон, но и реальныхкоммерческих сетей на своем оборудо-вании. Именно эти производители пер-выми предложили end-to-end решения(радиочасть + ядро сети).Оборудование, поставляемое операто-рам мобильной связи пятеркой этихвендоров для сетей 2G/3G, приблизи-тельно с 2007 года в большей илименьшей степени может быть исполь-зовано в сетях LTE. Особенно это каса-ется элементов ядра сети или так на-зываемого PS-домена. Сетевыеэлементы SGSN и GGSN пакетного яд-ра 2G/3G сети при небольшом апгрей-де могут мигрировать в элементы MME

и S/P-GW сетей LTE. Задача по мигра-ции радиосоставляющей много слож-нее. Здесь, в первую очередь, необхо-димо учесть диапазон частот, накоторых будет разворачиваться сетьLTE-оператора. Если этот диапазон бу-дет совпадать с уже существующим, тооборудование радиочасти может бытьиспользовано на сети LTE при соответ-ствующей замене программного обес-печения. При несовпадении частот не-обходимо будет заменить илидобавить новые радиоблоки с возмож-ностью поддержки нужной частоты.Есть целый ряд сценариев по миграциисетей 2G/3G к сетям стандарта LTE.Рассмотрим наиболее вероятный — ос-торожный сценарий. При этом сцена-рии оборудование существующих се-тей для развертывания сети LTEиспользовано практически не будет (несчитая самих сайтов), для сведения кнулю вероятных проблем при запускеновой сети. На ядре сети 2G/3G будутдобавлены MME (USN) для обработкисигнальной информации от eNode B(LTE базовых станций) и S/P-GW (UGW)для обработки трафика. На сайтах, находящихся в так называ-емых Hot Spot (горячих точках, там, гденаибольший трафик передачи дан-ных), будут развернуты дополнитель-ные eNode B LTE. При дальнейшемразвитии элементы ядра сети LTE

(MME и S/P-GW) постепенно возьмутна себя функции SGSN и GGSN, а ба-зовые станции 2G/3G в местах с мень-шим трафиком частично могут бытьпереведены на режим работы LTE. Наибольший интерес к переходу настандарт LTE — у операторов, не име-ющих лицензии 3G и вследствие этогопроигрывающих борьбу за пользова-телей мобильным Интернетом с опе-раторами большой тройки. Наличиеже LTE на сети позволит выровнятьэти условия.Основной проблемой при развертыва-нии сетей LTE будет обеспечение не-обходимой пропускной способностьютранспортных сетей от базовых стан-ций к ядру сети. Решением именноэтой проблемы необходимо и можноначать заниматься уже сейчас. Произ-водительность транспортных сетейпри переходе на LTE должна быть уве-личена, по крайней мере, в 10 раз посравнению с сетями 2G/3G. При несо-блюдении этих условий все преиму-щества стандарта LTE будут сведенык нулю. Не стоит забывать и о ближай-шем будущем, где уже на подходестандарт LTE-Advanced со скоростьюболее 1 Гб/с на пользователя (бук-вально месяц назад в Лас-ВегасеHuawei продемонстрировал 1,2 Гб/с) итребования к транспорту возрастутеще на порядок.

м н е н и е

ДМИТРИЙКОНАРЕВ,

старший менеджеротдела беспроводного

оборудованиярегионального

отделения Huawei поРоссии, Украине и

Беларуси

Ситуация на рынке оборудования для сетей LTE

Шаг 1 Шаг 2 Шаг 3

14 LTE.qxd 01.06.2010 18:24 Page 46

Page 47: Telecom. Communication and Networks №6 2010

14 LTE.qxd 01.06.2010 18:24 Page 47

Page 48: Telecom. Communication and Networks №6 2010

ТЕЛЕКОМ 6/201048

Т Е Х Н О Л О Г И И И Б И З Н Е Сс

ети

мо

би

ль

но

й с

вя

зи

4 п

око

ле

ни

я

�синхронизация по времени (хро-нирование);

�оценка качества канала.Адрес, присваиваемый принимающей

стороне, не вводится в преамбулу. Он на-ходится в части пакета, отведенной дляпередачи данных, и интерпретируется науровне MAC. С точки зрения сети пакет-но-ориентированный режим 802.11a име-ет только одно преимущество. Это пре-имущество — в простоте. Каждый изпакетов адресован только одному реци-пиенту (если не принимать во вниманиережим вещания). Однако период скремб-лирования для схемы мультиплексирова-ния CSMA занимает некоторое время иснижает пропускную способность. Пре-амбула на PHY-уровне также нагружаетсеть и еще больше снижает ее эффектив-ность, особенно при передаче пакетов ма-лой длины. На практике типичная эф-фективность сети, использующейпротокол 802.11a, равна примерно 50 %.Другими словами, для сети с номиналь-ной скоростью передачи данных 54 Мб/стипичная пропускная способность будетравна только 25—30 Мб/с. Потеря эффективности частич-но может быть нивелирована, если отка-заться от схемы мультиплексированияCSMA и применить концепцию регла-ментированной пакетной передачи. В са-мом деле, следующие версии протокола802.11 уже включают эти свойства. Не-эффективность, вызванную назначениемпакетов ACK, можно также уменьшитьза счет того, что приоритет будет отданподтверждению пакетов в группах, а неподтверждению индивидуальных паке-тов. При неблагоприятном режиме рас-пространения в канале передачи возника-ют трудности в управленииэффективностью пакетно-ориентиро-

ванной сети, которая должна превышать65 или 70 %. Поскольку каждый пакетпри его передаче и распознавании полно-стью потребляет весь ресурс сети, APможет поддерживать передачу адресного(не вещательного) трафика к терминалупользователя только последовательно. Вслучае, если в ячейке сети присутствуетмного активных пользователей, сущест-венной проблемой становится задержка.Ясно, что реальные несущие в сотовыхсетях должны удовлетворять присущемубольшинству сетей требованию, котороепредполагает возможность большого из-менения трафика для передачи голоса,мультимедиа и данных. Таким образом,первостепенными качествами становятсяспектральная эффективность и малая за-держка. Как будет показано в следующемразделе, по обоим из этих параметров ме-тод OFDMA превосходит пакетно-ориен-тированные схемы.

8. Базовая структура кадровOFDMA для прямого канала LTE Метод OFDMA — это отличный выбордля схемы мультиплексирования прямогоканала 3GPP LTE. Он предпочтителен сточки зрения спектральной эффективно-сти и времени задержки по отношению кпакетно-ориентированным применениям,хотя и усложняет планирование исполь-зования частотного ресурса. При методеOFDMA пользователи на определенноевремя занимают отведенное им количест-во поднесущих. Таким образом, ресурс-ные блоки на физическом уровне — PRBограничиваются и по времени, и по часто-те. Определение положения PRB — этофункция планировщика на базовой стан-ции 3GPP (eNodeB).

Для адекватного показа возможнос-тей метода OFDMA в контексте его ис-пользования в LTE необходимо изучитьбазовую структуру кадра на физическомуровне. Базовая структура кадра предпо-лагает использование в системе FDD.Альтернативная структура кадра опреде-лена для использования в системе TDD.Однако режим TDD выведен за рамкирассмотрения в данной статье, посколькуинтерес представляет тот выигрыш впропускной способности сети, которыйдостигается именно введением режимаFDD. Поэтому альтернативные структу-ры кадра здесь не представлены.

Как показано на рис. 5, кадры LTEимеют длительность 10 мс. Они разде-лены на 10 субкадров, продолжительно-стью по 1,0 мс каждый. Далее каждыйиз субкадров разделен на два слота дли-тельностью 0,5 мс. В зависимости от

Рис. 5. Базовая структура кадра LTE

Табл. 2. Установленные полосы для прямого канала и деление на ресурсные блоки на физическом уровнеШирина полосы канала, МГц 1,25 2,5 5,0 10,0 15,0 20,0

Полоса, занимаемая одной поднесущей, КГц 15

Полоса ресурсного блока (PRB)

на физическом уровне, КГц 180

Возможное количество ресурсных блоков 6 12 25 50 75 100

Рис. 6. Ресурсная решетка прямого канала

Рис. 7 . Опорные сигналы LTE рассеяны

среди элементов ресурса

14 LTE.qxd 01.06.2010 18:25 Page 48

Page 49: Telecom. Communication and Networks №6 2010

ТЕЛЕКОМ 6/2010 49

того, какая циклическая приставка ис-пользуется — нормальная или увели-ченная, слоты содержат 6 или 7 симво-лов OFDM.

Общее количество поднесущих за-висит от общей полосы, которая отво-дится в системе для передачи. Стандар-ты LTE определяют для системыполосы частот в пределах от 1,25 до 20МГц, как показано в табл. 2.

Блок PRB определяется как содержа-щий 12 следующих друг за другом подне-сущих для одного слота (продолжитель-ностью 0,5 мс). Блок PRB представляетсобой самый малый из элементов распре-деления ресурса, который задается плани-ровщиком базовой станции.

Передаваемый в прямом канале сиг-нал содержит NBW поднесущих, переда-ваемых за время прохождения NSYMBсимволов OFDM. Их можно представитьв виде ресурсной решетки, как показанона рис. 6. Каждая ячейка внутри решеткипредставляет одну поднесущую для одно-го периода символа и определяется какэлемент ресурса.

Отметим, что в применениях MIMO,ресурсная решетка относится к каждойпередающей антенне. В отличие от пакет-но-ориентированных сетей, в LTE не при-меняется преамбула на PHY-уровне, зада-ча которой — оценить отклонениечастоты несущей и качество канала, а так-же осуществить синхронизацию по време-ни и т. д. Вместо этого в PRB встраивают-ся специальные опорные сигналы, какпоказано на рис. 6. Опорные сигналы пе-редаются в течение первого и пятого сим-волов OFDM каждого слота, если исполь-зуется короткая CP, и в продолжениепервого и четвертого символа OFDM вслучае, если используется длинная CP. От-метим также, что опорные сигналы пере-даются на каждой шестой поднесущей.Более того, опорные символы могут бытьвычислены непосредственно. Для оценкипараметров канала на частотах остальныхподнесущих используется интерполяция.

9. Другие отличительные особенности LTEВ предыдущих разделах статьи (часть 1)показаны основные подходы к формиро-ванию прямого и обратного каналов LTEна физическом уровне и элементов ре-сурсной сетки. Подчеркивается, что глав-ными отличиями от WiMAX на этомуровне являются использование режимачастотного дуплекса FDD (который непредусмотрен в технологии WiMAX) иприменение в обратном канале (uplink)модуляции SC-FDMA вместо применяе-

мой в WiMAX модуляции OFDM. Этимотличиям на уровне радиоканала былоуделено основное внимание. Конечно же,этим отличительные особенности LTEдалеко не исчерпываются. В рамках жур-нальной статьи достаточно подробно из-ложить все их затруднительно, поэтомудалее сделаем упоминание о них конспек-тивно со ссылками на часть 2, котораяпредложена в приложении на CD. Речьидет о таких компонентах технологии:

1. Для увеличения объема переда-ваемой информации и повышения на-дежности канала связи спецификациейLTE предусмотрены режим приема надве антенны (Antenna Diversity) по ме-тоду суммирования максимального от-ношения MRC и метод многоантеннойпередачи MIMO, который позволяет вусловиях многолучевого распростра-нения увеличить системную скоростьданных. Об этом см. часть 2, раздел 1.

2. О преимуществах использованияв обратном канале метода модуляции

SC-FDMA и его общих чертах с мето-дом мультиплексирования OFDMA приих аппаратном представлении болееподробно изложено в части 2, раздел 2.

3. Общая структура кадра на физи-ческом уровне подробно описана в час-ти 2, раздел 3.

4. В частности, организация и при-менение разных каналов на физичес-ком уровне, как в нисходящем, так ивосходящем направлениях, описаны вчасти 2, подраздел 3.4.

5. Особенности реализации методаMIMO показаны в части 2, подраздел 3.5.

6. Кроме параметров на физическомуровне, упоминаются и особенностиLTE на уровне организации сети. Здесьподчеркиваются преимущества LTE припереприеме сигналов и их ретрансляциииз одной ячейки сети в другую. Для од-новременной передачи одной и той жеинформации множеству пользователейLTE также позволяет организовать ре-жим вещания, при котором сеть LTE ра-

В каком же состоянии пребывает развитие этих конкурирующих технологий вУкраине? Построение сетей на базе технологии WiMAX имеет целью обеспе-чить широкополосный доступ в Интернет в районах, где отсутствуют кабель-ные сети, а также организовать связь между зданиями и другими объектами,расположенными на расстоянии до 15—25 км. Компания «Украинские новей-шие технологии» (торговые марки Alternet, FreshTel) стала 23-й компанией вмире, предоставляющей услуги беспроводного доступа в Интернет посредст-вом технологии WiMAX. Этот оператор планирует в ближайшее время покрытьвсе регионы Украины. В настоящее время еще около десяти операторов запу-стили в коммерческую эксплуатацию сети WiMAX в Украине (в их числеIntellecom, Telnet, Ukr-Com и др.). Необходимо отметить, что максимальные ско-рости доступа, обеспечиваемые в сети WiMAX FreshTel — до 20 Мб/c, а в 3G-сетях украинских мобильных операторов — только до 7,2 Мб/c (download).А что же LTE? Компания ОАО «Мобильные ТелеСистемы» (МТС) сообщает, что онаи компания Alcatel-Lucent заключили договор о сотрудничестве в области развитиясервисов широкополосной передачи данных на базе технологии LTE. Компании на-чали подготовку к тестированию связи четвертого поколения в Украине. ОАО «Мо-бильные ТелеСистемы» — российский оператор сотовой святи, имеющий лицен-зию на предоставление услуг мобильной связи в Украине. Компания обслуживаетболее 90 млн абонентов в РФ, Украине, Узбекистане, Туркмении, Армении и Бе-ларуси. Как сообщается, по условиям договора, Alcatel-Lucent предоставит МТСтехническое решение для строительства тестовой зоны LTE. Данное решениевключает в себя базовые станции LTE, опорную сеть, сетевые элементы для сер-висной IP-маршрутизации, а также системы для эксплуатации, управления и техни-ческой поддержки инфраструктуры. Кроме того, Alcatel-Lucent предоставит опера-тору услуги по управлению проектом, в том числе по планированию,развертыванию и дальнейшему тестированию сети. Начало испытаний технологииLTE запланировано на вторую половину 2010 года. Объявил о планах перехода кLTE и еще один крупнейший украинский оператор мобильной связи — «Киевстар».Мы не претендуем на исчерпывающее освещение новинок рынка беспровод-ных телекоммуникаций и просим прощения у тех компаний, деятельность ко-торых не упомянули. Однако уже из приведенных здесь сведений видно, чтоданный рынок динамично развивается и в нашей стране. Безусловно, сети,построенные на базе технологии LTE, значительно сложнее и имеют большиевозможности по покрытию. Преимущество же WiMAX состоит в большей наданный момент проработанности оборудования. Обе технологии стремитель-но развиваются, и, скорее всего, каждая из них займет на рынке свое место.

Т Е Л Е К О М - И Н Ф О

Рынок Украины и конвергенция технологий

14 LTE.qxd 01.06.2010 18:25 Page 49

Page 50: Telecom. Communication and Networks №6 2010

ТЕЛЕКОМ 6/201050

Т Е Х Н О Л О Г И И И Б И З Н Е С

ботает как одночастотная сеть синхрон-ного вещания — DL-SFN, что позволяетэкономно распорядиться частотным ре-сурсом. Об этом — в части 2, раздел 4.

7. За счет координации уровнейсигналов, передаваемых в обратном ка-нале передатчиками абонентских тер-миналов, которые располагаются в раз-ных ячейках, могут быть существенноуменьшены уровни интерференциимежду ячейками. Механизм такой ко-ординации описан в части 2, раздел 5.

8. Наконец, замечательным свойст-вом LTE является возможность легкоговзаимодействия с сетями сотовой связи

других стандартов (GSM, UMTS,WCDMA и т. д.). Это преимущество до-стигается за счет применения новой се-тевой инфраструктуры SAE (SystemArchitecture Evolution), с помощью ко-торой обеспечивается непрерывное об-служивание абонентов при их переходахв LTE из сетей других стандартов. Ис-пользование инфраструктуры SAE поз-волит упростить сеть благодаря исполь-зованию только двух видов узлов сети.Об этом — в части 2, раздел 6 на CD.

ЗаключениеУже при первом представлении системыв Release-8 для нее устанавливалисьочень высокие параметры, а именно:большая скорость данных (до 300 Мб/с) испособность удовлетворения многим тре-бованиям, соответствующим заявленнымдля IMT-Advanced. А в соединении с не-которыми дополнительными компонен-тами технологий — даже те из парамет-ров, которые превышали требования кIMT-Advanced. Эти технологическиекомпоненты позволяют реализовать та-кие новые возможности: гибкую группи-ровку несущих с целью поддержания ши-рины полосы до 100 МГц, причем как для

смежных, так и для не граничащих друг сдругом спектров; усовершенствованнуютехнику многоантенной передачи, под-держивающую до восьми уровней в пря-мом канале и до четырех — в обратном.Кроме дополнительных возможностейдля ретрансляции и переприема, с цельюувеличения покрытия и скорости переда-чи данных за счет снижения возникаю-щей на границе между ячейками интер-ференции в качестве еще одного путиулучшения параметров вводится разви-тая координация интерференции междуячейками в виде координации многото-чечной передачи/приема.

LTE поддерживает полосы частот от1,25 МГц до 20 МГц и оба режима дуп-лекса — FDD и TDD для работы в пар-ных и непарных спектрах частот. Нали-чие временного дуплекса открывает путьна рынок тем компаниям, которые не об-ладают спаренными частотами. С другойстороны, поддержка частотного дуплек-са очень удобна для традиционных сото-вых операторов, поскольку у них спарен-ные частоты имеются изначально. Самже по себе режим FDD существенно эф-фективнее в плане использования час-тотного ресурса, чем режим TDD, по-скольку отсутствуют служебные поля,дополнительные интервалы и т. п.

Инфраструктура LTE спроектирова-на таким образом, чтобы максимальноупростить ее внедрение и эксплуатациюблагодаря гибкости технологии, котораяможет быть внедрена практически в лю-бом частотном диапазоне. АрхитектураLTE-SAE позволяет уменьшить количе-ство узлов системы, поддерживая гибкуюконфигурацию сети и позволяя реализо-вывать большое количество разнообраз-ных сервисов. Сети на основе LTE-SAEмогут легко взаимодействовать с GSM,WCDMA/HSPA, TD-SCDMA и CDMA.

Дальнейшее развитие технологииLTE будет продолжаться в рамках работнад новым стандартом 3GPP Release 10(LTE-Advanced). На сегодня уже сфор-мулированы основные требования, кото-рым должны отвечать системы LTE-Advanced. По сути, в своей совокупностиэти требования соответствуют стандартумобильных сетей четвертого поколения(4G). К ним относятся такие требования:

�максимальная скорость передачиданных в нисходящем радиоканале до 1 Гб/с, в восходящем — 500 Мб/с (сред-няя пропускная способность на одногоабонента — в три раза выше, чем у LTE);

�полоса пропускания в нисходя-щем канале 70 МГц, в восходящем —40 МГц;

�спектральная эффективность внисходящем радиоканале 30 б/с/Гц, ввосходящем — 15 б/с/Гц (что втрое вы-ше, чем у LTE);

�полная совместимость и легкостьвзаимодействия с LTE и другими 3GPPсистемами.

Для решения этих задач предполага-ется использовать: более широкие по-лосы радиоканала (до 100 МГц); в слу-чае применения частотного дуплексаассиметричное разделение полосы про-пускания между восходящим и нисходя-щим радиоканалами; более совершен-ные системы кодирования иисправления ошибок; гибридную техно-логию OFDMA и SC-FDMA для восхо-дящего канала; передовые решения вобласти антенных систем (MIMO).

Технология LTE пригодна не толь-ко для устройств мобильной связи сле-дующего поколения, но также для но-утбуков, сверхпортативных устройств,мобильных камер, камкодеров, MBR идругих устройств, которые нуждаютсяв широкополосной мобильной связи.

Несмотря на их неполную завер-шенность, спецификации LTE содер-жат большой объем полезной инфор-мации, которая уже сейчас позволяетполучить достаточно полное представ-ление о самой технологии. �

П. Я. Ксензенко, председатель

правления ЗАО «РОКС»

П. В. Химич, гл. специалист ЗАО «РОКС»

Е. Н. Кухоль, вед. инженер ЗАО «РОКС»

Е. В. Шепель, вед. инженер ЗАО «РОКС»

www.roks.com.ua;

e-mail: [email protected]

Дополнительныематериалы см. на CD

Архитектура LTE-SAE позволяет уменьшить

количество узлов системы, поддерживая

гибкую конфигурацию сети и позволяя

реализовывать большое количество

разнообразных сервисов. Сети на основе

LTE-SAE могут легко взаимодействовать

с GSM, WCDMA/HSPA, TD-SCDMA и CDMA

14 LTE.qxd 01.06.2010 18:25 Page 50

Page 51: Telecom. Communication and Networks №6 2010

июнь 2010

Вы

писы

вай и

чита

йж

урн

ал

«Те

ле

ком

VIP

»!

2 к

ом

па

кт-

ди

ска

, 9

изд

ан

ий

Под

писной ц

ентр

: htt

p:/

/ww

w.h

t.ua/s

ubsc

ribe/

CD «Высокие технологии для бизнеса»

tcom6_220x307_vip.podpiska.indd 51tcom6_220x307_vip.podpiska.indd 51 01.06.2010 16:09:4701.06.2010 16:09:47

Page 52: Telecom. Communication and Networks №6 2010

page52.qxd 01.06.2010 18:38 Page 52