Sunteți pe pagina 1din 114

Universitatea Politehnica Bucureşti

Facultatea de Automatică şi Calculatoare

TEHNOLOGII WIRELESS
ŞI APLICAŢII ÎN TELEMEDICINĂ

Coordonator
Prof. univ. dr. ing. Nicolae Constantin
Student
Bugescu Emanuela Clara

Master Sisteme Inteligente de Conducere

iulie 2013
Cuprins

1. Introducere………………………………………………………………..............3
2. Arhitecturi ale reţelelor wireless………………………………………………….5
2.1. Sisteme de comunicaţii…………………………………………………….....5
2.2. Reţele de calculatoare şi Internet………………………………………..........9
2.2.1. Noţiuni generale despre reţelele de calculatoare…………………..…….9
2.2.2. Internet……………………………………………………………….......14
2.2.3. Noţiuni generale despre sistemele wireless……………………………...15
3. Sisteme wireless şi tehnologii asociate.………………………………………….20
3.1. Reţele WPAN…………………………………………………………..........20
3.2. Reţele WLAN………………………………………………………..….......20
3.3. Reţele WMAN…………………………………………………….…...........23
3.4. Reţele WWAN………………………………………………….…………...23
3.5. Reţele Wireless Mesh…………………………………………..………......24
3.5.1. Noţiuni generale despre WMN……………………………………........24
3.5.2. Caracteristici şi performanţe ale WMN…………………………………27
3.5.3. Aplicaţii ale WMN……………………………………………………….31
3.6. Tehnologii utilizate……………………………………………………....…..35
3.6.1. Bluetooth…………………………………………………………..........35
3.6.2. IrDA……………………………………………………………………..36
3.6.3. WIFI……………………………………………………………………..37
3.6.4. WiMAX…………………………………………………………………38
3.6.5. GSM……………………………………………………………………39
3.6.6. GPS……………………………………………………………………...41
3.6.7. GPRS……………………………………………………………………42
3.6.8. 3G……………………………………………………………………….43
3.6.9. 4G……………………………………………………………….…...…44
3.6.10. Protocolul WAP………………………………………………………45
4 Elemente de securitate în reţelele wireless………………………………………47
4.1. Noţiuni generale despre securitatea în reţelele de comunicaţii…….….....47
4.2. Securitatea în reţelele WiFi şi WiMAX………………………….………58
4.2.1. Securitatea în reţelele WiFi………………………………………….58
4.2.2. Securitatea în reţelele WiMAX……………………………………....68
4.3. Soluţii pentru minimizarea riscului de securitate…………….………….69
5 Aplicaţie…………………………………………………………….…………...85
5.1. Telemedicina şi utilizarea tehnologiilor wireless în telemedicină..………85
5.2. Aplicaţie: prezentare arhitectură şi tehnologii utilizate………..…………89
Concluzii………………………………………………………..…………….....100
Listă de acronime……………………………………………..………………....102
Anexe……………………………………………………..…………………..…109
Bibliografie…………………………………………..……………………..…...166

2
Motto:

Aminteşte-ţi cine eşti, sunet şi cuvânt, înţelege ce poti fi!

1. Introducere

Termenul de comunicaţie este unul dintre cei mai importanţi termeni în zilele
noastre. Transferarea cât mai rapidă şi corecta a informaţiilor de la sursă catre destinaţie este unul dintre
lucrurile care a preocupat în mod major omenirea în ultimii ani. Fiind fiinţe dotate cu inteligenţă,
sociale şi colective, oamenii au necestatea de a trimite şi recepţiona informaţii, lucru care a exercitat o
continuă presiune în cadrul procesului de dezvoltare a mijloacelor de comunicatii. În acest mod am
asistat în ultimele decenii la o evolutie spectaculoasa a reţelelor de comunicaţii, ceea ce a dus la
dezvoltarea noilor tehnologii care oferă viteze din ce în ce mai mari alături de performanţe ale calităţii
serviciilor oferite clienţilor, venind să îndeplineasca dorinţele şi nevoia acestora de a schimba informaţii
intre ei. Am ales pentru lucrarea de fată integrarea şi utilizarea tehnologiilor wireless de ultimă
generaţie în cadrul telemedicinei. [22], [51]
Prezenta lucrare se adresează în principal atât specialiştilor din domeniul IT&C,
cât şi din cel medical, presupunând anumite cunostinţe generale din domeniul telecomunicaţiilor,
dorind a realiza un suport tehnic utilizat în telemedicină folosind tehnologiile wireless care să permită
utilizatorilor o comunicaţie eficientă şi completă prin intermediul sistemului de mesagerie.
Capitolul urmator al lucrării îşi propune prezentarea arhitecturilor reţelelor
wireless pornind de la o scurtă caracterizare a sistemelor de comunicaţii şi ajungând la modul de
dezvoltare a reteţelor de calculatoare şi Internet.
În al treilea capitol sunt prezentate categoriile de sisteme wireless, tehnologiile
asociate pentru fiecare dintre acestea, precum şi caracteristicile şi utilizarea lor în diferite domenii.
Următorul capitol are drept scop introducerea în acest segment interesant al
telecomunicaţiilor de care este foarte mare nevoie pentru o cât mai bună şi sigură funcţionare:
securitatea în reţelele wireless. Astfel sunt prezentate noţiuni generale despre securitatea în universul
telecomunicaţiilor, integrarea şi utilizarea acestora în cadrul reteţelor wireless WiFi şi WiMAX, precum
şi posibile soluţii în vederea minimizării riscurilor de securitate care pot să apară.
3
Ultimul capitol îşi propune urmatoarele două lucruri:
- o scurtă introducere în universul telemedicinei, realizând o prezentare a acesteia în cadrul lumii
actuale pornind de la motivaţia şi necesitatea existenţei sale, utilizând tehnologiile wireless;
- o prezentare a aplicaţiei dezvoltate în cadrul acestui proiect în care se prezintă atât tehnologiile
utilizate şi integrarea acestora, cât şi arhitectura şi secţiunile componente ale aplicaţiei.

4
2. Arhitecturi ale reţelelor wireless

2.1. Sisteme de comunicaţii

Putem spune că epoca modernă a telecomunicaţiilor a început odată cu apariţia


telegrafiei electrice. Germanii Gaus şi Weber au construit primul telegraf electromagnetic, iar în anul
1837 Morse a inventat telegraful care permitea ca mesajele să fie înregistrate pe hârtie a fost
cercetătorul Morse. Puţin mai târziu tot el a construit şi prima linie telegrafică Washington – Baltimore
care avea să fie pusă în funcţionare la 1 ianuarie 1845. Extinderea acestora a avut loc atât n Europa, cât
şi în SUA. Cercetătorii Graham Bell si Elisha Gray au inventat în anul 1876 aparatul telefonic, iar între
anii 1878 – 1880 s-au realizat noi legături telefonice pentru convorbiri interne şi apoi internaţionale în
Germania, Anglia, Franta şi SUA. Astfel în anul 1927 existau linii telefonice continentale precum: 1500
km Franta, 1600 km Elvetia, 7400 km Germania, 9600 km Anglia. Primele linii telefonice realizate în
Romania au fost între anii 1881 – 1882 la Timisoara, apoi la Arad, Cluj, Oradea şi Sibiu. Prima linie
telefonică a fost realizată în 1883 în Bucureşti şi lega Posta Centrala şi Ministerul de Interne. [4], [11],
[32]
Un punct decisiv în evoluţia telecomunicaţiilor a fost apariţia comunicaţiilor fără
fir. În anul 1873 fizicianul J.C. Maxwell a introdus termenul de “eter” , iar Hertz a pus în evidenţă în
anul 1888 existenţa undelor şi a proprietăţilor lor de propagare (reflexie, refracţie şi difracţie). Un rol
important l-a avut savantul Elmo Marconi care între anii 1895 – 1897 a realizat primele legături de
telegrafie fără fir la distanţe de 50 km. Cele mai importante aplicaţii ale telegrafiei fără fir au fost în
primul rând cele care utilizau legăturile radio cu navele. [4], [11], [32]
Primul razboi mondial a însemnat utilizarea retelelor telefono-telegrafice cu şi
fără fir, utilizate pentru organizarea, conducerea şi coordonarea activitaţilor militare.. Un alt moment
important a fost lansarea primului satelit în Cosmos în anul 1957, urmând primele comunicaţii
înfăptuite în anul 1961 prin intermediul satelitului Early Bird. Din cadrul sistemului socialist, România
a fost prima ţară care a construit o staţie de sol în sistemul INTELSAT. [8], [32]
Un sistem de comunicaţii are drept scop transmiterea informaţiilor dinr-un punct
numit “sursă” pana ăntr-un alt punct numit “destinaţe”. Structura funcţională a unui sistem de
comunicaţii este prezentată în figura urmatoare:

5
Fig. 1.1. Structura unui sistem de comunicaţii

Sursa nu emite informaţie de natură electrică, iar majoritatea elementelor din


sistemul de comunicaţie lucreaza\ă cu marimi electrice. Din această cauză mesajele emise de sursă sunt
convertite într-un semnal electric variabil în timp printr-un traductor, la destinatar există un traductor
care va converti modul de variaţie al semnalului electric care este recepţionat în mesaje de natură
adecvata destinatarului. [1], [11]
Se prezintă în continuare elementele componente ale structurii unui sistem de
comunicaţii: [1], [4], [11], [12] :
Sursa de informaţie: [1], [4], [11], [12]
Sursele de informaţii se pot clasifica dupa modul de variaţie al ieşirii astfel:
- surse de informaţii analogice, unde ieşirea reprezintă un semnal electric de tip analogic
(microfoane, camere video, ieşirea unui element de referinţă pentru regulatoare);
- surse de informaţii discrete, unde ieşire este o secvenţă de simboluri discrete (ieşirile
calculatoarelor numerice, telegraf, semnalizări din procese tehnologice, precum şi ieşirile unor
convertoare analog–numerice care discretizează – cuantizează şi eventual eşantionează
semnalele de tip analogic).
Sunt utilizate surse de informaţii discrete, avand drept caracteristici urmatorii
parametri:

6
Codificatorul sursei / Decodificatorul destinatarului: [1], [4], [11], [12]
Codificatorul are rolul este de a converti şirul de simboluri generate de catre
sursă într-o secvenţă de simboluri binare prin operaţia numita codificare, iar combinaţiile care se
formeaza cu elementele alfabetului se numesc cuvinte de cod. Parametrii unui codificator al sursei sunt:
- lungimea blocurilor;
- lungimea cuvintelor de cod;
- viteza medie a biţilor la ieşire.
Decodificatorul destinatarului are rolul de a converti ieşirea binară a
decodificatorului canalului de comunicaţie într-o succesiune de simboluri ca şi cea emisă de sursă. În
cazul cuvintelor de cod de lungime fixa procesul de decodificare este simplu, în timp ce pentru cuvinte
de lungimi variabile trebuie sa rezolve probleme mai dificile, precum capacitatea mare de memorare şi
posibilitatea pierderii sincronizării din cauza erorilor introduce de perturbaţii.
Durata necesara decodificării unui simbol este un alt parametru important în
proiectarea codificatoarelor surselor. Astfel, nu poate avea loc decodificarea primului simbol al unui
bloc pana cand întreg şirul de biţi aferent blocului nu este recepţionat de către decodificator. Decalajul
mediu pentru un bloc de N simboluri este de N/2. Dacă sursa emite simbolurile cu frecvenţă 1/Ts ,
atunci întârzierea la decodificare a unui simbol va fi:
N
t 
2 * TS
(2.1)

valoare care nu poate fi acceptată pentru unele aplicaţii în timp real.


Canalul de comunicaţie: [1], [4], [11], [12]
Legatura la distanţă între sursă şi destinaţie se asigura prin intermediul canalului
de comunicaţie, acesta fiind alcatuit din urmatoarele elemente:
- canalul fizic (mediul de transmisie);
- modulator / demodulator;
- codificator / decodificator de canal.
Codificatorul de canal şi decodificatorul alcatuiesc receptorul.
Canalul fizic (sau linia de legatură) poate fi clasificat în două categorii:
- cu ghidarea semnalului (cablu coaxial, cablu optic);
- fara ghidarea semnalului (transmisii cu microunde prin satelit, raze infraroşii).

7
Modulatorul şi demodulatorul: [1], [4], [11], [12]
În practică majoritatea canalelor fizice intâlnite au o caracteristică de tip „filtru
trece bandă”. În aceste caz, semnalul informaţional va fi supus unei operaţii de „modulare” înainte de a
avea loc introducerea acestuia în canalul fizic, iar la ieşirea din acesta va fis „demodulat”.
Parametrii unui modulator sunt:
- tipurile de formă de undă utilizate;
- durata fiecarei forme de undă;
- puterea semnalului;
- banda de frecvenţă utilizată.
Modulatorul are functia de a minimize zgomotele asupra canalului prin utilizarea
unor puteri mari şi benzi largi pentru semnale, precum şi prin utilizarea unor forme de undă de durată
mai mare. Modulatia are loc atat pentru semnale analogice (modulatie continua) , cat si pentru semnale
discrete (modulatie discreta)
Demodularea este un proces invers modulării reprezentand operaţia prin care se
extrage semnalul informaţional – modulat – din semnalul modulat.
Codificatorul de canal / decodificatorul de canal: [1], [4], [11], [12]
O metoda de realizare a unei fiabilitati si eficiente sporite a transmisiei o constituie
codificarea mesajelor informationale, realizandu-se doar prin utilizarea unor semnale de durată mare în
procesul de modulare / demodulare. Codificatorul de canal alocă valori binare celor două semnale
analogice de formă diferită, iar decodificatorul de canal va avea ca sarcină primară să distingă cele două
tipuri de semnale de formă cunoscută.
Pentru a combate erorile, codificatorul adauga bitii de la iesirea codificatorului
sursei un numar de biti suplimentari care nu detin mesaj informational, dar permit in urma decodificarii
la receptie detecarea unor erori de transmisie. Cele mai intalnite metode de codificare a mesajelor din
canal sunt:
- metoda de codificare „de blocuri”, unde codificatorul de canal preia un bloc de k biţi ai
mesajului informaţional provenit de la codificatorul sursei şi ii adaugă r biţi de control, unde
valoarea lui r depinde de valoarea lui k şi de cerinţele privitoare la controlul erorii, iar
continutul celor r biţi de control depinde de continuţul celor k biţi informaţionali;
- metoda de codificare unde are loc inserarea continuă, în şirul de biţi ai mesajului informaţional,
a bitilor de control al erorilor.

8
Caracteristicile principale ale codificatoarelor de canal sunt:
- metoda de codificare;
- eficienţa codificatorului (definită de raportul dintre vitezele biţilor informaţionali la intrare şi
respectiv la ieşire);
- posibiliţatile de control al erorilor (timpul şi numarul erorilor detectate şi corectate);
- complexitatea codificatorului.
Decodificatorul de canal reconstituie secvenţa de biţi receptionaţi, cu detectarea şi
eventual corectarea biţilor eronaţi executand decodificarea în blocuri sau de o manieră secvenţială.
Principalele caracteristici ale decodificatorului sunt:
- complexitatea decodificatorului;
- întarzierea în decodificare.

2.2. Reţele de calculatoare şi Internet

2.2.1. Noţiuni generale despre reţelele de calculatoare

Posibilitatea de a avea acces la informatie si de a o transmite intr-un timp scurt pe


arii cat ma vaste a reprezentat unul dintre factorii importanti in cadrul procesului de progres al unei
natiuni. Din aceasta cauza a inceput manifestarea interesului pentru dezvoltarea mijloacelor si
tehnicilor de comunicatii oriunde in lume de-a lungul istoriei. In continuare se va prezenta mecanismul
transmisiei de date: [1], [10], [12], [21] , [32]
Transmisiile de date seriale se caracterizeaza astfel:
- informaţii transmise între două calculatoare bit cu bit;
- interfaţă serială – mouse, tastatura;
Transmisiile de date paralele se caracterizeaza astfel:
- 8 biţi sau multipli de 8 biţi se transmit simultan;
- viteza de transmisie creşte de 8 ori;
- interfaţa paralelă – imprimantă, scanner.
Transmisiile de date în mod sincron se caracterizeaza astfel:
- transmiterea informaţiei se realizează bit cu bit sau octet cu octet;
- nu există pauze între biţii sau octeţii transmişi.

9
Transmisiile de date în mod asincron se caracterizează prin faptul că
transmiterea informaţiei se realizează într-un mod mai flexibil, existând pauze între octeţii transmişi.
O reţea de calculatoare reprezintă un ansamblu de calculatoare / sisteme de calcul
care sunt conectate prin intermediul unor medii de comunicaţie (cablu coaxial, fibră optică, linie
telefonică, ghid de unde s.a.) în vederea utilizării in comun a tuturor resurselor partajate (fizice, logice
si informationale) . Caracteristicile si functiile retelelor de calculatoare sunt urmatoarele: [1], [3], [12],
[21] , [85]
- servere: reprezintă calculatoare care oferă resurse partajate utilizatorilor reţelei. Serverele pot
avea si scopuri specific precum: server pentru fisierele de retea (server de fisiere) , server de tiparire,
server care mentine legaturile de comunicatii (server de comunicatie) etc.;
- clienţi: reprezintă calculatoare de lucru (staţii de lucru, terminale) care accesează resursele
partajate în reţea;
- moduri de reţea: reprezintă retele mici care conţin un server si un numar de calculatoare
conectate la acest server, fiecare calculator din retea numindu-se nod, fiecare masina avand un nume
sau numar unic pentru a se putea identifica în reţea;
- mediu de comunicaţie: modul şi elementele în care sunt conectate calculatoarele în reţea;
- date partajate: fişiere care sunt la dispoziţie de catre serverele de reţea;
- periferice partajate (imprimantă, fax etc.);
- resurse: fişiere şi alte componente care pot fi folosite de utilizatorii reţelei.
Partajarea resurselor logice, a programelor reprezintă punerea în comun a
ansamblului de programe sistem sau diferite aplicaţii, care ar trebui să se afle pe un disc partajabil, toţi
utilizatorii folosind în comun, şi nu trebuie să păstreze o copie locala a acestora. Drept avantaje sunt
reducerea costurilor pentru instalarea programelor şi posibilitaţile rapide de actualizare a programelor.
Partajarea resurselor informaţionale, a fişierelor sau bazelor de date se poate realiza în trei moduri
: [21], [36]
- în cadrul partajării directe, fişierul de pe un calculator este transmis direct pe un alt calculator;
- fişierul sau baza de date pot fi trimise într-un loc intermediar, de unde pot fi luate mai tarziu;
- stocarea permanentă a informaţiilor într-un loc intermediar de unde poate fi accesat de orice
calculator.
În funcţie de dimensiunea reţelelor, acestea se clasifică astfel: [1], [4], [21], [36]
 reţele locale (LAN – Local Area Network)

10
LAN reprezintă un ansamblu de mijloace de transmisie şi sisteme de calcul folosite pentru transportatea
şi prelucrarea informaţiei frecvent utilizate pentru a interconecta calculatoarele personale şi staţiile de
lucru (workstation) din birourile companiilor şi ale celorlaltor organizaţii cu scopul partajării resurselor
şi a schimbului de informaţii. Reţelele locale se disting de alte tipuri de reţele prin urmatoarele
caracteristici:
- mărime sau extindere spatială relativ mică;
- topologie: magistrală (bus) sau o topologie echivalentă, realizate fizic printr-un cablu (electric,
optic) sau / şi prin radio, fără fir (wireless). Reţelele locale tradiţionale funcţionează la viteze de 10,
100, 1000 Mbps fiind alcătuite din:
* sistemele de calcul care se rconectează;
* adaptoare sau plăci de reţea, numite NIC (Network Interface Card);
* mediu fizic de comunicaţie, care poate fi cablu sau unde ratio – wireless;
* unitaţi de interconectare (concentratoare / repetoare / comutatoare / routere etc.);
* software pentru administrarea reţelei.
 reţele metropolitane (MAN – Metropolitan Area Network) [1], [3] , [79]
MAN reprezintă reţele de mare extindere care împânzesc un oraş sau o zonă geografică urbană. Aceste
reţele folosesc cel mai des tehnologia wireless sau fibră optică pentru a crea conexiuni. În standardul
IEEE 802 – 2001 acestea sunt definite ca reţele optimizate pentru o arie geografică mai mare decat
reţelele locale, începând de la cartiere de locuinţe, zone economice şi mergând pana la oraşe întregi. In
majoritatea cazurilor aceasta retea este proprietatea unui singur operator sau provider şi este folosită de
un numar foarte mare de persoane sau organizaţii. Legăturile metropolitane între reţelele locale sunt
fără fir, funcţionând pe baza microundelor, undelor radio sau a razelor infraroşii. Standardul actual de
comunicare al reţelei metropolitane este DQDB (Distributed-Queue Dual-Bus) specificat în standardul
IEEE 802.6, putând avea o extindere de peste 50 km şi opera la viteze de pana la 155 Mb/s.
 reţele de arie largă (WAN – Wide Area Network) [1], [3]
WAN reprezintă o reţea care conectează orase, regiuni sau ţări. De obicei reţelele de arie largă includ
linii de telecomunicaţie publice şi elementele de legatură şi conectare necesare. Modelul şi exemplul cel
mai extins de reţea WAN este Internetul. In ultima perioada exista tendinta de a interconecta reţelele
companiilor şi organizaţiilor prin trecerea de la utilizarea reţelelor de arie largă propriu-zise la reţelele
particulare virtuale (VPN – Virtual Private Network) din cadrul Internetului. În vederea realizării
acestui lucru există ISP-uri şi companii de telecomunicaţii specializate.

11
Un alt criteriu important de clasificare este modul de transmisie, existând astfel
reţele cu difuzoare către toate nodurile terminale prin faptul că asigura un mediu comun unde sa aibă
acces toate dispozitivele din reţea şi reţele punct-la-punct care au conexiuni fizice între oricare dintre
două noduri pentru a nu mai exista coliziune între pachete. Modelarea retelelor de calculatoare este
realizată utilizând teoria grafurilor, unde echipamentele sunt noduri, iar fiecare conexiune fizică
existentă între cele două noduri este un arc în graf. [1], [47]
Activitatile intr-o retea de calculatoare se bazeaza pe functionarea unor seturi de
protocoale. In momentul in care un calculator face o cerere catre un server Web, primeste un răspuns de
confirmare a conexiunii din partea serverului si apoi calculatorul foloseste un mesaj de tip HTTP GET
pentru a putea receptiona pagina solicitată, serverul urmand a returna conţinutul fişierului către
calculatorul care a lansat cererea. [1], [12]
Protocolul de comunicatie defineste ordinea şi formatul mesajelor schimbate de
două sisteme care comunică între ele, alături de acţiunile interprinse în momentul transmiterii sau
recepţionări unui mesaj sau al unui eveniment. Acestea pot fi: [3], [21]
 TCP/IP (Transfer Control Protocol / Internet Protocol);
 DECnet (Digital Equipment Corporation);
 IPX (Novell);
 NetBEUI (Microsoft).
Protocolul Internet – IP (Internet Protocol) – TCP/IP (Transmision Control
Protocol / Internet Protocol) asigură transmiterea datelor de la un calculator la altul prin intermediul
Internetului. Fiecare calculator are in Internet o adresă IP unică prin care poate fi identificat de către
toate calculatoarele din reţea. Mesajul trimis sau recepţionat este împărţit în blocuri de mici dimensiuni
denumite pachete. Fiecare pachet cuprinde adresa expeditorului şi cea a destinatarului, fiind transmis
prin o serie de calculatoare – pasarelă care citesc destinaţia pachetelor şi trimit pachetele catre o altă
pasarelă şi asa mai departe, pană ce pachetul ajunge la pasarela vecina cu computerul destinatar. Adresa
IP este utilizată la nivelul programelor de prelucrare în reţea. La nivelul utilizatorilor cu acces la
Internet, identificarea calculatoarelor se face printr-un nume de gazdă gestionat de sistemul DNS
(Domain Name Server). Protocoalele TCP/IP au fost propuse în anul 1973 şi au ajuns sa fie
standardizate în anul 1982. Figura si clasificarea următoare prezintă nivelurile modelelor OSI si
TCP/IP [1], [49], [50], [86] :

12
Modelul OSI Modelul TCP/IP
Aplicaţie
Prezentare Aplicaţie
Sesiune
Transport Transport
Reţea Internet
Legătură de date Interfata de reţea
Fizic

Fig. 2.1 Structura modelului OSI si cea a modelului TCP/IP

Nivelul de acces la reţea este caracterizat de:


- funcţionare la nivelul de bază al reţelei;
- stabileşte modul în care datele ajung de la calculatorul sursa pe cablul de reţea şi apoi la
calculatorul destinaţie;
- nu certifică primirea datelor în ordinea în care au fost trimise.
Nivelul de transport este caracterizat de:
- funcţionare la nivelul de bază al reţelei;
- dezvoltă serviciile de conectare;
- garantează o comunicaţie sigură între calculatoare;
- calculatoarele pot verifica daca există pachete pierdute sau deteriorate.
Nivelul de aplicaţie este caracterizat de:
- permite unei aplicatii care rulează pe un calculator să comunice cu o aplicaţie similară de pe un
alt calculator;
- îndeplineste diferite sarcini;
- operează la cel mai inalt nivel din ierarhia reţelei;
- dependente de serviciile de conectare şi de cele de transport în realizarea unei comunicaţii
sigure şi eficiente.
Nivelul fizic defineşte specificaţii electrice, mecanice, procedurale şi
funcţionale pentru activarea, menţinerea şi dezactivarea legăturilor fizice între sisteme. În această
categorie de caracteristici se incadrează nivelurile de tensiune, timing-ul schimbărilor acestor niveluri,

13
reţele de transfer fizice, distanţele maxime la care se poate transmite şi alte atribute similare care sunt
definite de specificaţiile fizice. Scopul nivelului fizic este de transportarea secvenţelor de biţi de la o
maşină la alta.
Nivelul legătură de date oferă transportul sigur al informaţiei printr-o legătură
fizică directă. Pentru a realiza acest lucru, nivelul legătură de date se ocupă cu adresarea fizică,
topologia reţelei, accesul la reţea, detecţia şi anunţarea erorilor şi controlul fluxului fizic (flow control) .
Acesta este responsabil cu transmiterea corectă a datelor printr-o legătură fizică existentă între două
puncte conectate direct prin această legatura fizică.
Nivelul reţea este un nivel complex care oferă conectivitate şi selectează
drumul de urmat între două sisteme gazdă care poate fi localizat în reţele separate geografic. Acesta este
nivelul cel mai important al Internetului asigurând posibilitatea interconectarii diferitelor reţele.
Nivelul transport segmentează datele în sistemul sursă şi le reasamblează la
destinaţie. Acesta incearcă să ofere un serviciu de transport de date care să izoleze nivelurile superioare
de orice specificaţii legate de modul în care este executat transportul datelor.
Nivelul sesiune se ocupă cu stabilirea, mentinerea, gestionarea şi terminarea
sesiunilor în comunicarea dintre doua staţii. Acesta oferă servicii nivelului prezentare şi realizează
şincronizarea între nivelurile prezentare ale doua staţii şi gestionează schimbul de date între acestea.
Nivelul prezentare se asigură că informaţia transmisă de nivelul aplicaţie al
unui sistem poate fi citită şi interpretată de catre nivelul aplicaţie al sistemului cu care acesta comunică.
Acesta mai este responsabil şi cu eventuala compresie / decompresie şi criptare / decriptare a datelor.
Nivelul aplicaţie este cel care este situat cel mai aproape de utilizator, oferind
servicii de reţea aplicaţiilor utilizator.

2.2.2. Internet

Reţelele de comunicaţii şi industria calculatoarelor au cunoscut o dezvoltare


uimitoare, preocup(ările cercetătorilor fiind legate de modul în care sunt colectate, salvate, prelucrate şi
distribuite informaţiile, alături de modul de proiectare, instalare, întreţinere şi dezvoltare al reţelelor de
calculatoare. Cea mai mare reţea existentă se numeşte Internet (Internet Network) având calculatoare
conectate atât la nivel fizic cat şi logic în vederea partajarii resurselor deţinute (hardware şi software).
[36], [75]

14
În prezent reţeaua Internet este alcatuită din peste 600 milioane de
calculatoare şi mai mult de 100.000 de retele de comunicaţii, avându-si originile în reţeaua ARPAnet
formata în anul 1969 ca proiect al agenţiei ARPA (Advanced Research Project Agency) din SUA. Un
pas important în dezvoltarea Internetului a fost produs în anul 1983 cand a avut loc trecerea de la
protocolul NCP (Network Control Protocol) la TCP/IP (Transmission Control Protocol/Internet
Protocol) cu adresare pe 4 octeţi şi format zecimal cu puncte. Tot in acest an ARPAnet se separă de
reteaua militara MILNET rămanand astfel o reţea care se dedică proiectelor de învăţămant si cercetări,
Internetul fiind astfel prezent în mai mult de 150 de ţări. [36], [75]
În timp are loc dezvoltarea serviciului de transferare a fişierelor, dezvoltarea
serviciului de informare Gopher si WWW (World Wide Web) pentru accesul la paginile web, servicul
de comerţ electronic (e-commerce) , serviciul de operare bancară (e-banking) , de învăţământ la distanţă
(e-learning) , transmiterea vocii via Internet (VoIP) , comunicaţii în timp real (IRC – Internet Relay
Chat) , transmisii în timp real etc.. Pachetele de date se pot transfera in Internet atat prin retele de
calculatoare, cat si prin retele de televiziune prin cablu. În procesul de dezvoltare al noilor standarde şi
protocoale se definesc pe langa politicile de securitate, criptarea datelor şi utilizarea semnăturilor
digitale, şi implementarea noilor servicii ce vin sa îndeplinească cererile clienţilor. implementarea
noilor servicii ce vin sa îndeplinească cererile clienţilor.

2.3. Noţiuni generale despre sistemele wireless

Reţelele wireless sunt reţele de dispozitive interconectate pe baza undelor


electromagnetice de diferite frecvenţe, infraroşi, unde şi alte metode, în ultimii ani dezvoltându-se
major la nivel mondial, devenind astfel o soluţie alternativă la legăturile terestre existente, ele
rezolvând problemele ce pot sa apară în cazul în care sunt mai multe cabluri conectate la mai multe
dispozitive, distanţele la care pot să lucreze variind. [13]

15
Fig. 2.2. Reţea wireless

Avantajele acestei tehnologii sunt: [31]


- comoditate: la momentul actual, toate laptop-urile şi multe din telefoanele mobile deţin
tehnologia WiFi pentru a se conecta direct la o reţea LAN wireless, persoanele care le utilizează
având acces securizat la resursele reţelei respectiv indiferent de locul unde se află, companii,
instituţii, spaţii publice;
- mobilitate: utilizatorii pot sa ramană conectaţi la reţeaua lor deşi nu sunt în locaţii proprii,
putând accesa diverse aplicaţii şi documente de care au nevoie pentru a obţine informaţiile
importante de care au nevoie;
- productivitate: din cauza faptului că accesul la informaţii şi aplicaţii este facil, acest lucru
înseamnă un mare ajutor pentru utilizatorii reţelei pentru desfaşurarea activitaţilor şi
colaborărilor, de acest lucru bucurându-se şi vizitatorii locaţiei respective;
- configurare facilă: instalările acestor reţele sunt rapide şi rentabile deoarece nu presupun şi
montarea cablurilor, putând fi disponibile şi pentru locurile mai greu accesibile;
- scalabilitate: în momentul dezvoltării afacerilor, este necesară şi extinderea reţelelor acestora;
- securitate: modul în care o reţea wireless este controlată şi administrată este foarte important, şi
datorită evoluţiei tehnologiei WiFi noi politici de securitate se dezvolttă pentru a permite
accesul la datele din reţea doar persoanelor care merită acest lucru;
- costuri: reţelele LAN presupun costuri reduse ceea ce duce în ansamblu la reducerea costurilor.
Amintim în continuare echipamente ce utilizează această tehnologie:
- telefoane wireless – dispozitive cu nivel limitat de utilizare;
- telefoane mobile, PDA-uri;
- periferice wireless – mouse, imprimantă, tastatură;
- sisteme home, audio-video, hi-fi si radio;
16
- televiziune prin satelit – permite selectarea postului dorit dintr-o serie largă de canale;
- deschiderea usilor, remote garage;
- GPS (Global Positioning System) – permite localizarea oriunde pe glob;
Echipamentele de transmisie/recepţie wireless sunt de două tipuri: [76], [31]
- statii bază (BS - Base Stations);
- statii client (SU - Subscriber Units) .
Statiile bază pot fi legate la o reţea cablată prin fibră optică sau cabluri
metalice. Subnivelul MAC (Media Access Control) are următoarele sarcini: [76]
 Pentru staţiile client:
- autentificare (inregistrare în condiţii sigure);
- deautentificare (dezinregistrare în condiţii sigure);
- transmisie în condiţii de sigurantă;
- livrare MSDU (MAC Service Data Units) între echipamentele wireless.
 Pentru staţiile bază:
- asociere (înregistrare);
- deasociere (dezînregistrare);
- distribuţie cadre MAC;
- integrare (reţeaua existentă wireless poate comunica cu reţele bazate pe alt tip de tehnologie
wireless) ;
- reasociere (suportă cedarea dinamică a clienţilor unui alt BSS (Basic Service Set), precum şi
comunicarea cu alte BSS) .
Antena wireless
Antenele wireless pot optimiza anumite functionalităţi şi aplicatii,
influenţând modalitatea de propagare a semnalului radio. Antenele unidirecţionale emit semnalul într-o
direcţie dată de orientarea antenei, în timp ce antenele omnidirecţionale emit undele radio ţn toate
direcţiile. Dacă unghiul de emisie este mic, atunci şi distanţa acoperită este mai mare. Printre
dezavantaje amintim şi risipa de putere de emisie şi securitatea scazuta datorită riscului mare de
interceptare a undelor radio. Dacă antelenele sunt amplasate prea aproape una de alta, acest lucru va
duce la degradarea performanţelor receptorului. Antenele unidirecţionale sunt folosite pentru legături
fixe, pentru bridge sau router wireless. [76]
Dupa dimensiune aceste reţele se împart astfel:

17
- Wireless Personal Area Network (WPAN) – reţea personală utilizată pentru dispozitivele aflate
în jurul unui spaţiu de lucru şi permit conectarea la mai puţin de 10m. În această reţea fiecare
dispozitiv poate bloca accesul altora pentru prevenirea apariţiei interferenţelor sau accesului
nepermis la informaţii. Tehnologia caracteristică este Bluetooth. [77]
- Wireless Local Area Network (WLAN) – reţea care permte conectarea dispozitivelor în jurul
unui access point pentru a avea acces la Internet, permiţând utilizatorilor ca pe aria acoperită să
nu-şi piardă conexiunea. Aceste reţele sunt din ce în ce mai populare în zilele noastre fiind uşor
de instalat. Tehnologia caracteristica este WiFi. Categoriile de staţii din aceste reţele sunt:
accces point-uri (de obicei routere) şi clienţi (laptopuri, PDS, smart phones, dekstopuri,
workstations ce au o interfaţa de reţea wireless). Tipuri de reţele WLAN sunt: [78]
- Peer-to-peer (Carrier Sense Multiple Access with Collision Avoidance) pentru minimizarea
coliziunilor, atunci cand două unitati mobile pot fi în domeniul aceluiaşi acces point,
dar fără să sţie unul de celalalt. Figura de mai jos arata modul in care A şi C comunică
fiecare cu B, dar nu sunt conştiente fiecare de cealaltă;
- reţele ad-hoc: Într-o reţea P2P device-urile pot comunica direct între ele fără a mai avea nevoie
de un acces point. Această modalitate este de obicei utilizată în cazul a două calculatoare ce se
conectează pentru a forma o reţea.
-

Fig. 2.3. Retea WLAN Peer-to-Peer

Sisteme de distribuţie wireless – permit interconectarea wireless a unui acces


point într-o reţea IEEE 802.11, şi permit acestei reţele să fie extinsă prin adăugarea altor acces point-uri
fără a avea nevoie de conectarea fizică prin cabluri. Conexiunile între utilizatori sunt realizate prin
intermediul MAC-urilor.
- Wireless Metropolitan Area Network (WMAN) conectează mai multe reţele WLAN.
Tehnologia care caracterizează acest tip de reţea este WiMAX, descris în IEEE
802.16d/802.16e. [79]
18
- Wireless Wide Area Network (WWAN) – reţele pe o arie extinsă, conţinând multiple device-uri
şi tipuri de reţele. Utilizează în principal tehnologii precum WiMAX, GSM, GPRS şi 3G
(UTMS). [80]

19
3. Sisteme wireless şi tehnologii asociate

3.1. Retele WPAN

O reţea wireless personală, WPAN (Wireless Personal Area Network) este o


reţea personală în care sunt conectate dispozitivele aflate într-un cadru restrans pe o rază de 10 m.
Retelele WPAN sunt bazate pe standrardul IEEE 802.15 si au drept tehnologii caracteristice: Bluetooth
şi IrDA (Infrared Data Association. [1], [77]

Fig. 3.1. Reţea WPAN

3.2. Retele WLAN

O reţea wireless locală, WLAN (Wireless Local Area Network) utilizează


unde electromagnetice, mai exact tehnologia spectrului împraştiat bazată pe unde radio, pentru a
transfera informaţia dintre dispozitive într-o arie limitată, acoperind o rază de 100 m în jurul unui
punct de acces (AP – acces point), se instalează repede şi lucrează la preţuri destul de mici. Datorită
multiplelor progrese în domeniu, reţelele WLAN ating viteze tot mai mari, şi cu exceptia unor cazuri,
furnizează lărgimi de bandă suficient de bune pentru toate prelucrarile obişnuite. Standardele şi
tehnologiile utilizate sunt urmatoarele: 802.11a, b, g, n, HIPERLAN/2. [1], [78]

20
Fig. 3.2. Reţea WLAN

Sunt cunoscute doua tipuri de reţele WLAN: [1], [28]


- WLAN ce tine cont de infrastructură;
- WLAN independent de infrastructură (ad-hoc).
Primul tip ca şi o retea LAN clasică necesită un mediu fizic, precum Ethernet,
prin care se poate face transmiterea purtatoarei de semnal. În cazul celui de al doilea tip reţeaua este
formata în mod dinamic prin cooperarea unui numar arbitrar de noduri independente. Nu există un
aranjament anterior în ceea ce priveste rolul pe care ar trebui sa-l aibă fiecare nod. Fiecare nod ia decizii
independent în funcţie de starea reţelei, fără existenţa unei infrastructuri prestabilite. Într-o reţea WLAN
punctele de acces (AP) sunt legate prin cabluri la reţea. Aceste puncte de acces pot servi ca punct
central pentru o reţea radio sau ca punct de conectare la o reţea pe cablu, dar pot fi folosite şi ca
repetoare pentru reţea.
Un beneficiu imediat este că tipul de spectru necesar fată de reţelele celulare
este diferit, în special caracteristicile de propagare nu trebuie să fie foarte bune. O reţea celulară este
alcatuită din mai multe celule, fiecare având în apropierea centrului său o staţie de bază care transmite
semnale radio într-o arie largă, de exemplu caţiva kilometri. La baza conceptului celular de organizare
a unei reţele stau două principii: reutilizarea frecvenţei şi divizarea celulelor. Primul asigură capacitatea
de comunicaţie impusă folosind o bandă limitată de frecvenţă, iar al doilea permite creşterea acestei
capacitaţi în funcţie de creşterea traficului oferit, fără creşterea benzii de frecvenţe alocate reţelei. Ca şi
arhitectură, o reţea celulară de radiocomunicaţii cuprinde un centru de comutare (MTSO – Mobile
Telecommunications Switching Office), un număr de statii de bază (BS) şi, unitaţi mobile (MS). [27]
În reţelele actuale funcţiile de control sunt distribuite între entitaţile reţelei de
comunicaţie, atat din cauza volumului informaţiei de control vehiculate în reţea, dar şi cu scopul
creşterii fiabilităţii reţelei. MTSO este legat cu fiecare staţie de bază prin cabluri (de cupru, fibră

21
optică, etc.) sau linii radioreleu. Fiecare staţie de bază conţine un emitator/receptor (transceiver) pentru
fiecare canal alocat şi antenele de emisie şi de recepţie aferente. Staţiile de bază conţin, de asemenea,
echipamente pentru monitorizarea nivelului semnalului recepţionat şi un echipament radio de control.
[27], [28]

Fig. 3.3. Arhitectură celulară într-o reţea WLAN

În cadrul unei reţele WLAN dispozitivele se pot deplasa in aria de acoperire


fară să fie afectate de întreruperea conectivtăţii atâta timp cât rămân în acea rază de acoperire a
punctului de acces. Într-o astfel de reţea se folosesc tehnologii ca undele infraroşii sau frecvenţe radio,
ultima oferind cea mai mare bandă şi cea mai largă arie de acoperire. Pentru undele radio, banda de
frecvenţă este 2.4 GHz şi 5GHz. În majoritatea ţărilor, aceste valori nu sunt rezervate pentru dispozitive
licenţiate, ca atare nu necesita licenţe guvernamentale speciale pentru funcţionare. Cea mai folosită
frecvenţă în cazul WLAN-urilor este cea de 2.4 GHz. [36]
Fiind simplu de configurat, WLAN-urile sunt uşor de instalat şi extins în
locuri publice ca aeroporturi, hoteluri, spitale. Principalul beneficiu al acestor reţele este că se pot
rezolvă problemele de întreţinere şi alte probleme legate de funcţionare fără a fi nevoie de o deplasare
propriu-zisă la faţa locului a administratorului, datorită caracteristicilor ca acces independent al locaţiei.
De asemenea, WLAN-ul poate fi folosit pentru extinderea capacitaţilor reţelelor cablate. Standardul
prevazut pentru WLAN este IEEE 802.11. O problemă importantă care apare în cazul reţelelor WLAN
o reprezintă interferenţa semnalelor, fiind posibil să existe interferenţe produse de terţi care folosesc
aceeaşi modalitate de conectare. În acest caz, administratorii de reţea trebuie să se asigure că se folosesc
canale de comunicaţie diferite. De asemenea radiaţia electromagnetică poate fi produsă şi de dispozitive
non-radio. În acest caz, dispozitivele WLAN ar trebui să fie situate în afara surselor posibile de radiaţii
electromagnetice. [1], [28], [78], [83]

22
3.3. Retele WMAN

O reţea wireless metropolitană WMAN (Wireless Metropolitan Area


Network) permite atât conectarea în cadrul zonelor metropolitane (campusuri, oraşe s.a.) , cât şi
funcţionarea ca soluţie de backup pentru reţelele cablate dintr-o anumită zonă în cazul în care aceasta
nu este disponibilă. [79]
Urmatoarele standarde sunt utilizate şi dezvoltate pentru reţelele WMAN:
[1], [79]
- HiperMAN (High Performance Radio Metropolitan Area Network) a fost realizat pentru
conexiune în bandă largă. Banda de frecvenţă este în intervalul 2 şi 11 GHz, configuraţiile în
cadrul reţelelor fiind PMP (Point-to-MultiPoint), dar de asemenea se pot aplica şi în cadrul
dezvoltării reţelelor mesh.
- HiperACCESS (High Performance Radio Access) a fost dezvoltat tot pentru accesul în bandă
larga pentru reţelele home, mici, medii sau ale interprinderilor, cât şi pentru racordarea
sistemelor mobile ce utilizează tehnologii precum W-CDMA, CDMA2000, GSM şi GPRS.
Banda de frecvenţa este în intervalul 40.5 – 43.5 GHz utilizandu-se metoda TDMA (Time
Divişion Multiple Access) , iar rata de transmisie este de aproximativ 100 Mbit/s.
- 802.16: IEEE şi-a propus alocarea şi utilizarea eficientă a conexiunii, având banda de frecventă
între 10 şi 66 GHz, definind astfel nivelul MAC ce conţine specificaţii ale nivelului fizic al
reţelei putând fi utilizate în cadrul dispozitivelor mai multor producători.

3.4. Retele WWAN

Transferul de date în reţelele WWAN (Wireless Wide Area Network) este


realizat prin comutarea de pachet, nefiind nevoie de conexiuni dedicate şi permiţând mai multor
utilizatori să folosească o singură conexiune (se maximizează spectrul de transmisie). Utilizând
conceptul de celulă, zona geografică are o arie mare de acoperire a semnalului, depinzând totuşi de
protocol, puterea semnalului sau obstacole. Raza de acţiune este între 1 şi 40 km, celulele fiind
coordonate de un cell system, ariile foarte populate conţinând micro-celule (cu un diametru de
aproximativ 100 metri). Standarde şi tehnologii utilizate sunt: GSM, TDMA, CDMA, GPRS, EDGE,
WCDMA. Conexiunea dintre utilizatori din celule diferite este pasată printr-un proces handoff
23
/handover. Are loc reutilizarea frecvenţei de emisie conform grupării celulelor, plasarea elementelor de
reţea realizându-se conform unor strategii de optimizare a acoperirii şi maximizării semnalului. [80]
.

Fig. 3.4. Reţea WWAN

Multiplexarea presupune folosirea (partajarea) semnalului de către mai muţti


utilizatori. Frequency Divişion Multiplexing (FDM) presupune că fiecare semnal din cadrul canalului
de comunicaţie are o frecvenţa unică (modelul posturilor radio) . Time Division Multiplexing (TDM)
presupune asignarea fiecarui utilizator a unor segmente de timp în care poate comunica. Code Division
Multiplexing (CDM) presupune că fiecare semnal are ataşat un cod, toate semnalele fiind transmise
pentru a “umple” întreaga laţime de bandă; receptorul procesând doar semnalele având codul “corect”.
[13], [80]

3.5. Reţele Wireless Mesh

3.5.1. Noţiuni generale despre WMN

Reţelele wireless mesh (Wireless Mesh Network) reprezintă o formă avansată


a reţelelor wireless oferind o soluţie mai bună problemelor care apar mereu în retelele celulare şi cele
WLAN. Problema majoră pe care o au aceste reţele celulare şi WLAN este ca amandouă au o zonă
limitată de conectivitate. Aceste tehnologii sunt puţin mai scumpe şi viteza de transmisie a datelor este
de asemenea cam mică. În contrast, retelele wireless mesh sunt relativ mai ieftine şi au o viteză de
transfer a datelor mai bună.[23]

24
O reţea wireless mesh contine două tipuri de noduri: [23]
- routere wireless mesh;
- clienţi wireless mesh.
Routerele mesh formează infrastructura magistrală (backbone) .
Caracteristica principală a unei WMN este ca nodurile situate în centrul reţelei sunt responsabile cu
transmiterea datelor catre şi dinspre clienţi, formând în acest mod reţele mobile şi ad-hoc (MANET).
Aceasta caracteristică avansată poate să ofere utilizatorilor servicii mai bune. Caracteristici avansate ale
acestor reţele sunt: [23], [44]
- auto-organizarea;
- autoconfigurarea;
- capacitatea acestor reţele de autoreparare. În cazul în care un nod pică, o nouă cale este selectată
automat, astfel incat să se mentină conectivitatea. Datorită acestor caracteristici, nodurile în
WMN sunt cuplate automat.

Fig. 3.5. Reţea Mesh

WMN-urile sunt facil de implementat, având un cost redus şi fiind uşor de


intreţinut, robuste, scalabile şi de încredere. Cerinţa principală pentru un utilizator ca să se conecteze la
un router mesh este existenţa placii de reţea (NIC) pe staţiile lor. Comunicaţia între dispozitivele din
WMN este NLOS (Non Line of Şight). Reţelele wireless Mesh pot lucra în tandem cu reţelele existente,
cum ar fi reţeaua de telefonie mobila, de senzori wireless, Wi-Fi, WiMAX şi WiMedia datorită
funcţionării gateway/ bridge. Aceste reţele sunt destul de flexibile, permiţând furnizorilor posibilitatea
de a lansa diverse produse şi aplicaţii. Pachetele sunt transmise în acelaşi mod multi hop la fel ca în
cazul nodurilor staţionare. Majoritatea furnizorilor de internet (ISP – Internet Service Provider) au
nevoie de o astfel de reţea care este scalabilă, de încredere şi prezintă pentru început un cost redus.
25
WMN-urile prezintă exact aceste caracteristici cerute de ISP. Nodurile pot fi adăugate ori de cate ori
este necesar. Un nod adăugat în reţea duce la creşterea încrederii şi performanţei reţelei, datorită
faptului ca mai multe noduri cooperează şi ajută la obţinerea backup-urilor. [13], [23]

Fig. 3.6. Arhitectura unei reţele Mesh

În afară de funcţiile de rutare propriu-zise dintr-un router convenţional, un


router mesh conţine funcţii de rutare suplimentare pentru a sprijini retelele mesh. Un router mesh este
în mod normal echipat cu mai multe interfeţe wireless, construit fie pe aceeaşi sau alta tehnologie de
acces, cu scopul de a îmbunataţi flexibilitatea reţelei mesh. Acesta prezintă urmatoarele caracteristici:
[23], [29]
- în comparaţie cu un ruter wireless obişnuit, un router mesh poate obţine aceeaşi acoperire cu o
mai mare putere de transmisie folosind comunicaţiile multi-hop;
- optic, protocolul de acces la mediu într-un ruter mesh este imbunataţit printr-o accesibilitate mai
buna într-un mediu mesh multi-hop.
Ambele tipuri de routere, convenţionale şi mesh, folosesc aplicaţii similare
de reţea. Routerele mesh pot fi realizate atât din sisteme dedicate ca de exemplu sisteme embedded sau
compact folosind sisteme de uz general ca laptopuri, desktop PC. În astfel de noduri, clienţi mesh,
funcţiile de gateway/ bridge nu există. Clienţii mesh pot lucra şi ca routere dacă au funcţiile necesare
pentru reţele mesh. Hardware-ul şi software-ul clienţilor mesh este similar cu cel al routerelor mesh. Cu
toate acestea, clienţii mesh au de obicei o singura interfaţa wireless. De asemenea, clienţii mesh pot fi o
varietate mare de dispozitive în comparaţie cu routerele mesh. Pot fi: laptopuri/ desktop-uri , pocket
PC-uri, PDA-uri, telefoane IP, cititoare RFID, BAC (Building Automation ând Control networks) şi

26
multe alte dispozitive. [13], [23], [29]

3.5.2. Caracteristici şi performanţe ale WMN

Principalul obiectiv pentru dezvoltarea reţelelor WMN este de a extinde zona


de acoperire fără a sacrifica, capacitatea canalului şi de a oferi utilizatorilor conectivitate NLOS. Pentru
a atinge aceste obiective şi cerinţe, folosirea multi-hopping este indispensabilă. Avantajul este că se
obţin rezulate foarte bune, fără a sacrifica intervalul radio efectiv prin legături la distanţă mică şi de
asemenea o utilizare mai eficienta a frecvenţei.
Caracteristicile principale ale ale acestui tip de reţea sunt următoarele: [23],
[24], [44]
- suport pentru reţelele ad-hoc şi capacitatea de autoformare, auto-organizare. Datorită arhitecturii
de reţea flexibile, uşor de dezvoltat şi de configurat, toleranţei la erori şi prin comunicaţii
multipunct-la-multipunct, WMN cresc performanţa reţelei. Toate aceste caracteristici fac ca
WMN să aiba cerinţe de investiţii scazute. în acelaşi timp, reţeaua poate creşte treptat în funcţie
de necesitaţi;
- mobilitatea depinde de tipul nodurilor. Routerele mesh au de obicei mobilitate minimă, în timp
ce clienţii mesh pot fi staţionari sau mobili;
- multiple tipuri de acces la reţea. Integrarea WMN-urilor cu alte reţele wireless şi furnizarea de
servicii pentru utilizatorii finali;
- dependenţa de putere-consum cu privire la tipul nodurilor mesh. Constrângerile putere-consum
sunt considerate a fi cele mai importante caracteristici ale clienţilor mesh. Spre deosebire de
routerele mesh, clienţii mesh necesita protocoale eficiente ca putere. De exemplu, senzorii mesh
capabili solicită ca protocolul lor de comunicaţie să fie eficient ca putere. Când luăm în
considerare astfel de situaţii, MAC sau protocoalele de rutare optimizate pentru routerele mesh
pot să nu fie adecvate pentru clienţi cum ar fi senzorii, eficienţa puterii este principala
preocupare pentru retelele de senzori wireless;
- capabilitatea şi interoperabilitatea cu reţelele wireless existente. Faptul ca WMN-urile sunt
bazate pe tehnologiile IEEE 802.11 trebuie să fie comparabile şi cu standardele IEEE 803.11. În
consecintă, WMN trebuie să fie de asemenea interoperabile cu alte reţele wireless, cum ar fi
WiMax şi reţelele celulare.

27
Pe baza acestor caracteristici, WMN sunt considerate a fi un tip de reţea ad-
hoc din cauză lipsei de infrastructură valabile care există în reţelele celulare sau în cele Wi-Fi, prin
desfaşurarea staţiilor de bază sau a punctelor de acces. În cazul în care WMN necesita tehnologii de
reţea ad-hoc, aceasta implică folosirea unor algoritmi mai sofisticaţi şi a unor principii de proiectare
pentru utilizarea WMN-urilor. În realitate, WMN vor să diversifice capacităţile reţelelor ad-hoc, decât
să fie un tip de reţea ad-hoc. Prin urmare reţeeaua ad-hoc, de fapt, poate fi considerată ca fiind un
subset de WMN. Rutarea este un proces prin care se stabileşte calea de la un capăt la altul între nodurile
sursă şi destinaţie. Caracteristica principală este de a permite transmisii sigure şi de a asigura calitatea
serviciilor. Cea mai importantă sarcină pe care o are este de a alege cea mai bună cale prin care datele
să ajungă de la sursă la destinaţie în siguranţă. Aceasta se face prin alegerea protocoalelor
corespunzătoare care să evite congestiile, prevenind astfel pierderea datelor. Diferite protocoale de
rutare au diferite cerinţe cu privire la proiectarea metricilor de rutare. Prin urmare, trebuie ales
protocolul de rutare care se potriveste mai bine reţelelor mesh, şi văzut care sunt proprietaţile necesare
metricilor pentru a sprijini o rutare eficientă în aceste reţele. Potenţialele protocoale de rutare pentru
retelele mesh pot fi separate în două categorii: la cerere şi proactive. Bazat pe modul în care pachetele
sunt rutate de-a lungul cailor, rutarea proactivă poate fi impartită în două subcategorii: rutare sursă şi
rutare hop-by-hop. Toate aceste protocoale de rutare au costuri diferite din perspectiva incărcării
mesajelor şi complexitaţii managementului. [23], [41], [44]
În reţelele ad-hoc, protocoalele de rutare la cerere sau reactive, de exemplu:
Dynamic Source Routing (DSR), Ad-Hoc on Demând Distance Vector Routing (AODV), Multi-
Channel Routing (MCR), Load-Balanced Ad-Hoc Routing (LBAR), şi Distributed Load-Aware Routing
(DLAR) sunt folosite pentru a construi o rută între un nod sursă şi unul destinaţie. În aceste reţele avem
frecvent link-uri care se rup din cauza mobilitatii nodurilor, un flooding bazat pe descoperirea rutelor
ce oferă conectivitate mare şi o incărcare relativ scazută cu mesaje în comparaţie cu protocoalele de
rutare proactive. Cu toate acestea, în reţelele mesh, link-urile au o durată de viată mai mare din cauza
naturii statice a nodurilor. Deoarece frecvenţa de rupere a link-urilor este mai scazuăa decât frecvenţa
formării acestora, în retelele mesh, flooding-ul bazat pe descoperirea rutelor este şi redundant şi foarte
scump din punctul de vedere al încarcarii cu mesaje. În protocoalele de rutare proactive fiecare nod
pastrează unul sau mai multe tabele care conţin informaţii de rutare despre celelalte noduri din reţea.
Toate nodurile actualizează aceste tabele cu scopul de a menţine actualizarea datelor retelei. Când
topologia reţelei se modifică, nodurile trimit mesaje de actualizare intregii reţele. În acest mod, nodurile

28
sunt capabile să menţina informaţii de rutare mereu actualizate despre toata reţeaua. Aceste protocoale
de rutare diferă prin metoda prin care pachetele sunt trimise de-a lungul rutelor. [23], [44]
Protocoalele de rutare sursă, cum ar fi Link Quality Source Routing
(LQSR), impun o incărcare minimă a nodurilor care retransmit informaţiile necesare deoarece nodul
sursă calculează calea pana la destinaţie şi pune intreaga cale în antetele pachetelor. Nodurile
intermediare trebuie doar să retransmită pachetele bazându-se pe caile din antete. Cu toate acestea,
având în vedere ca dimensiunea pachetului în retelele mesh este de obicei mică, pentru a face faţa ratei
ridicate de eroare a biţilor din canalele wireless, punerea intregii cai în antet impune totuşi o
supraîncarcare a mesajului. În rutarea hop-by-hop fiecare nod pastrează un tabel de rutare care arată
tuturor nodurilor din reţea urmatorul hop a căii. Prin urmare, pentru ca un pachet să ajungă la destinaţie
trebuie să conţină adresa destinaţie. Nodurile intermediare trimit pachetele de-a lungul căii folosind
adresa destinaţie. Datorită acestei scheme simple de trimitere a pachetelor şi a incărcării mici,
protocoalele hop-by-hop sunt protocoalele dominante în reţelele cablate. Din aceleaşi motive sunt
preferate şi în cazul retelele mesh. [23]
Performanţa WMN-urilor stabileşte dacă un sistem este sigur sau nu.
Eficienţa acestuia se bazează de asemenea pe performanţe. Prin urmare este important ca sistemul
niciodata sa nu „cadă” şi ca pachetele sa nu se piardă între diferite noduri. Pentru alte topologii de reţea,
performanta este în general invers proportională cu distanţa dintre sursă şi destinaţie. Acest lucru nu
este valabil şi pentru reţelele WMN deoarece scalabilitatea ar putea creste performanţa pentru ca mai
multe noduri asigură mai multe cai între sursă şi destinatie. Performanţa ar putea scădea atunci când
apare fenomenul de congestie în reţea sau când nu se foloseşte corespunzător protocolul de rutare.
Performanţele reţelelor WMN sunt date de: [23], [41], [44]
- throughput;
- conectivitate;
- scalabilitate;
- tehnici radio;
- compatibilitate;
- securitate.
Throughput este definit ca numărul de pachete trimise de sursă şi primite
de destinaţie într-un timp alocat. Astfel, într-o mare masură, performanţa unei reţele depinde de
throughput deoarece avem nevoie ca fiecare pachet să fie transmis cu succes. Throughput poate scădea

29
daca topologia reţelei este inadecvată, ruta este neclară, un link “cazut” este prezent sau daca există o
supraaglomerare pe cale. Cel mai bun mod de a obţine un throughput bun este de a avea un protocol de
rutare bun, astfel incât comunicarea să aiba loc eficient.
Un alt factor important în ceea ce priveşte performanţa unei reţele mesh
este conectivitatea. Conectivitatea ar trebui să se facă în asa fel incat reteaua să se poata reorganiza în
cazul unor probleme sau erori. Pentru a reuşi acest lucru trebuie dezvoltaţi reorganizarea şi algoritmii
de control ai topologiei. MAC şi protocolul de rutare trebuie să aibă cunostinţe despre topologia reţelei
pentru a putea ruta datele de la un nod la altul.
Scalabilitatea este absolut necesară pentru fiecare reţea. Pe masură ce
reţeaua creşte şi va conţine tot mai multe noduri, performanţa reţelei nu ar trebui să scadă. Unele
probleme, care ar putea aparea dacă reteaua nu este scalabilă, sunt acelea în care protocolul de rutare nu
poate găsi o cale de încredere pentru trimiterea datelor. În plus, protocolul de transport poate eşua având
drept consecintă o reducere importantă a throughput. Prin urmare este nevoie de tehnici care pot face
protocoalele de la nivelul MAC pana la nivelul aplicaţie scalabile.
Reţelele wireless mesh sunt în mare masură bazate pe semnalele radio
trimise la sau de la nodurile participante. Prin urmare trebuie să se folosească tehnici radio cât mai
bune. Dacă tehnicile sunt eficiente scade şi numărul datelor pierdute. Cele mai multe probleme apar
atunci când semnalul nu poate fi recepţionat sau este căutat în cu totul alta direcţie. Acest lucru se
intamplă la antenele omnidirecţionale, în care receptorul cauta într-o direcţie diferită fată de cea în care
a fost trimis fasciculul emiţătorului. Această problemă poate fi rezolvată dacă folosim antene
direcţionale inteligente. În afară de aceste alternative este esenţial ca reţelele să fie capabile să
folosească cât mai multe frecvenţe din spectrul radio. Aceasta ar oferi posibilitatea de a face mai multe
transmisii la viteze mari. Acest lucru se poate realiza cu ajutorul antenelor cognitive sau sensibile la
frecvenţa sau putem folosi dispozitive reconfigurabile. Acestea vor determina scăderea întarzieriilor şi
pierderilor de pe canal.
Reţelele wireless mesh trebuie să fie compatibile atat cu clienţi mesh cât şi
cu cei convenţionali. Acest lucru se poate face cu routere mesh. În afara de acestea, instrumentele de
management ale reţelei trebuie proiectate în asa fel incât să faciliteze monitorizarea performanţelor şi
proiectarea parametrilor reţelei pentru a obţine performanţe mari şi siguranţă.
Topologia WMN are un stil distribuit. Cu cât arhitectura devine mai
distribuită, problemele legate de securitate cresc. Pănă acum n-au existat prea multe scheme de

30
securitate relevante pentru WMN. Motivul pentru asta este faptul că nu era nevoie de a promova cheia
publică la noduri.
O încarcare variabilă a căii poate fi extrem de dăunătoare asupra
performanţelor oricarei reţele. Parasirea reţelei poate crea un volum mare de mesaje de actualizare a
traseelor. Aceasta poate determina perturbarea reţelei, deoarece protocoalele de rutare nu pot lucra
eficient în reţele unde au loc actualizări frecvente ale rutelor. Deci stabilitatea reţelei este influenţată de
caracteristicile căii definite de metricile de rutare, acestea putând fi sensibilitatea la încărcare şi
dependenţa de topologie. Metrica sensibilitate la încărcare asigura o incarcare a rutei pe baza traficului
pe acea cale. Pe de alta parte, dependenta de topologie atribuie o incarcare pe baza proprieţatilor
topologice ale căii, cum ar fi numarul de hopuri şi capacitatea link-ului. Prin urmare, acestea sunt în
general mai stabile, în special în cazul reţelelor statice în care topologia nu se schimba frecvent. [23],
[41], [44]
Aceste metrici sunt adecvate atunci când sunt folosite diferite tipuri de
protocoale de rutare, deoarece fiecare protocol are diferite nivele de toleranţă cu privire la incărcarea
neuniformă. În multe din astfel de protocoale, cum ar fi şi DSR, calea este căutată doar pentru
adaugarea de noi informaţii atât timp cât această cale incă mai există. Deci, părăsirea reţelei de obicei
nu determină trimiterea de mesaje pentru a schimba rutele şi prin urmare, stabilitatea reţelei nu este
influenţată de frecventele schimbări. Din acest motiv, metrica sensibilitate la incărcare este adecvată a fi
folosită în reţele mesh cu protocoalele reactive. Cu toate acestea, în protocoalele de rutare proactive sau
reactive, mici modificări ale metricilor de rutare pot determina actualizări ale rutelor care afectează
caile a mai multor pachete. [23], [41], [44]

3.5.3. Aplicaţii ale WMN

Conţinând atât dispozitive fixe cât şi mobile, aceste reţele permit definirea
şi realizarea unor soluţii aplicabile în diferite domenii, unele chiar cu implicaţii şi riscuri mari, în
şituaţii de urgenţă ce necesită asigurarea continuităţii şi securităţii comunicaţiei.
În acest sens se pot defini următoarele aplicaţii ale reţelelor Mesh bazate pe standardul IEEE 802.11:
[23], [24], [44]
Reţele de cartier: la momentul actual pentru reţelele de cartier sunt
utilizate tehnologii de conectare Internet precum cablul axial, ultimul hop fiind un router wireless

31
conectat la modemul de cablu. Aceasta arhitectură prezintă dezavantajul următor: chiar dacă traficul
este destinat altui nod din reţea, acesta trebuie să ajungă intâi în Internet, ceea ce reduce utilizarea
resurselor reţelei. Un alt dezavantaj este existenţa unei singure căi pentru fiecare reşedinţă pentru
accesul Internet sau pentru comunicaţia cu vecinii. În acest sens, reţelele mesh rezolvă aceste probleme
datorită faptului ca acestea sunt flexibile între reşedinţe.
Reţele rezidenţiale de bandă largă: în prezent sunt realizate prin reţele
locale wireless (WLAN), dar problema majoră este reprezentată de punctele de acces, deoarece
reşedinţele au puncte fără acoperire a serviciilor. Acestea trebuie înlocuite cu routere wireless mesh,
între care se stabileşte conectivitatea mesh. Astfel, comunicaţia între aceste noduri devine mai flexibilă
iar detectarea nodurilor mai puţin problematică.
Reţele ale interprinderilor: acestea pot fi reţele mici pentru un birou,
reţele medii pentru toate birourile unei clădiri şi chiar reţele mari între mai multe sedii. La momentul
actual sunt folosite tehnologiile standard 802.11 pentru acest mediu, dar totuşi acestea sunt reţele
izolate, fiind necesare conexiuni Ethernet între ele, ceea ce duce la un cost mai ridicat. Adăugarea mai
multor modemuri de acces îmbunătăţeşte capacitatea, dar nu şi reorganizarea reţelei la avarierea unor
noduri sau congestie. Dacă punctele de acces sunt înlocuite cu routere mesh se elimină necesitatea
legăturilor Ethernet. Reţelele mesh se pot dezvolta odată cu extinderea companiei şi sunt mai
complicate doar în cazul reţelelor rezidenţiale datorită existenţei mai multor noduri şi a tehnologiei mai
complexe. Acest model se poate aplica şi în alte servicii publice şi comerciale cum ar fi aeroporturi,
centre sportive, hoteluri, supermarketuri etc.
Sisteme de securitate: pentru dezvoltarea unui asemenea sistem, reţelele
mesh wireless sunt o soluţie mai viabilă decât reţelele cu fir ce conectează toate dizpozitivele.
Deoarece traficul din reţea este reprezentat de imagini statice şi video, aceste aplicaţii necesită o
capacitate mai mare decat alte aplicaţii.
Una dintre aplicaţiile majore ale acestora, şi anume retelele VoIP (Voice
over IP).

32
Fig. 3.7. Schemă utilizare VOIP

VoIP, numit şi Telefonie IP sau Telefonie Internet este procesul de


transmitere a conversaţiilor vocale prin legături de date de tip Internet sau prin reţele în care este folosit
acest protocol. Telefonia IP se caracterizează prin conversia vocii în pachete de date ce se transmit prin
reţele IP de la sursă la destinaţie, unde sunt puse din nou în ordinea initială şi convertite înapoi în
semnale acustice. Cea mai cunoscutã reţea IP este Internetul, conectând milioane de utilizatori la nivel
mondial. Alte reţele IP sunt cele interne companiilor, reţele private între utilizatori sau între diferite
instituţii. Avantajul principal al VoIP fată de telefonia clasică este preţul redus, datorat faptului că se
utilizează reţeaua IP care poate fi folosită în acelaşi timp şi pentru alte servicii, precum navigare web,
e-mail, e-banking. Utilizatorul işi poate foloşi serviciul VoIP indiferent de locul unde se conectează la
Internet. O convorbire telefonică este formată din doua părţi distincte: semnalizarea (trimiterea
numărului, a semnalelor de apel, ocupat etc.) şi partea de media (transmiterea efectivă a vocii sau a
datelor). Aceasta din urmă se face prin codarea semnalului cu un codec şi impachetarea lui în pachete
RTP (Real-Time Transport Protocol). Semnalizarea se poate face cu unul din următoarele protocoale:
ŞIP, H 323, MGCP, H 248, IMS, SCCP, T 38 (pentru faxuri). Exemple de reţele publice VoIP sunt:
Skype, Yahoo! Voice etc.. [13], [23], [24] [84]
Pe langă posibilitatea realizării convorbirilor telefonice, există şi
posibilitatea trimiterii faxurilor peste o reţea bazată pe protocolul IP ce reuşeşte să asigure o anumită
calitate a serviciului (QoS) şi cu un raport cost/beneficii superior. Calitatea transmisiei fax este
periclitată în general de intarzierile din reţea, compatibilitatea echipamentelor şi calitatea semnalului
analogic. Pentru transmisia de fax peste reţelele cu comutaţie de pachete avem nevoie de o interfaţă
pentru conversia datelor sub formă de pachete, pentru conversia semnalizărilor şi a protocoalelor de
control şi pentru a asigura transmisia datelor scanate în perfectă ordine. Pierderile de pachete şi
intârzierea este mai critică decât în cazul aplicaţiilor de voce. Principalele motive pentru dezvoltatea

33
tehnologiei VoIP sunt: [23], [24]
- reducerea costurilor: prezente în mod special în cazul apelurilor la distanţa mare ceea ce este
foarte important pentru companii, şi mai ales pentru cele ce activează pe pieţe internaţionale;
- simplificarea: o reţea VoIP permite o mai mare standardizare şi un necesar mai redus de
echipamente;
- aplicaţii avansate: beneficiile pe termen lung al VoIP includ suport pentru aplicaţii multimedia şi
multiservicii, ceea ce telefonia clasica actuală nu poate oferi.
Pentru realizarea unui apel VoIP trebuie să se asigure mecanisme de:
- semnalizare: unitătile componente ale reţelei trebuie să semnalizeze ca vor să comunice;
- iniţiere apel: în moementul în care o unitate doreşte să comunice trebuie să iniţializeze o sesiune
(Real-time Transfer Protocol) şi să stabileasca parametrii acestei sesiuni (codecuri, rată de
transfer, tipul de continut media s.a.);
- administrare apel: trebuie mentinută evidenţa sesiunilor în desfaşurare.
Printre domeniile de aplicare amintim: [24], [44]
- militar: în U.S.A. se folosesc reţele WMN pentru a se conecta calculatoarele şi restul sistemelor
deţinute în cadrul operaţiilor în care activează. În felul acesta în orice moment se ştie unde este
orice soldat sau membru al echipei, dispunând de o coordonare eficientă a activităţilor proprii
fără a fi nevoiţi să acţioneze de la punct central de comandă;
- aparatele de masura electrice pot fi acţionate acum fără a mai fi nevoie de personal care să se
ocupe direct de citirea şi interpretarea datelor, sau pentru a conecta aceste aparate de cablurile
necesare;
- constelaţia sateliţilor Iridium constituită din 66 de sateliti operează ca o reţea Mesh, având
legături (link-uri) între sateliţii adiacenti. Aceştia oferă acoperire de voce pentru telefoane, un
apel între doua astfel de telefoane fiind rutat în cadrul reţelei, de la un satelit la altul în cadrul
constelaţiei, fără a fi nevoie să treacă printr-o staţie aflată pe Pamant. Acest lucru permite
parcurgerea distanţei într-un timp mai scurt, reducând latenţele şi permiţând constelaţiei să
lucreze cu din ce în ce mai putine staţii pământene.

34
3.6. Tehnologii utilizate

3.6.1. Bluetooth

Bluetooth este unul dintre standardele tehnologiei wireless utilizat în


cadrul reţelelor WPAN cu scopul schimbării datelor între dispozitive aflate la distanţe mici, fiind iniţial
conceput ca alternativă wireless la cablul RS-232, acestea comunicând în momentul în care se află ăn
aceeasi rază de acţiune. Datorită faptului ca folosesc sisteme de comunicaţii radio nu trebuie să fie puse
faţă în faţă pentru transmiterea informaţiilor, putându-se afla şi în camere diferite dacă transmiterea
datelor este îndeajuns de puternică. Această tehnologie operează la 2.54 Ghz pe 79 de canale radio între
care el poate sa comunice aleator. În cazul in care două sau mai multe dispositive sunt conectate,
acestea comută sincronizat, şi în cazul în care două transmisiuni au loc în acelaşi canal de frecvenţă
radio în acelaşi moment, timpul de interferenţă este redus pentru a nu se cauza probleme. [52]

Fig. 3.8. Dispozitiv Bluetooth

Tehnologia Bluetooth asigurră flexibilitate în utilizare, astfel: [30], [41]


- interconectare ad-hoc flexibilă între diverse dispozitive Bluetooth care permit echipamentelor
personale să schimbe informaţii şi să se sincronizeze între ele;
- selecţia adaptivă a pachetelor, poate să fie posibilă deoarece sistemele bazate pe standardul
802.15.1 folosesc mai multe tipuri de pachete de lungimi diferite având grade de protecţie
împotriva erorilor diferite. Acest lucru este necesar pentru furnizarea flexibilităţii necesare
aplicaţiilor luând în considerare faptul că alegerea pachetelor are loc în funcţie de traficul care
va fi transmis şi in funcţie de numărul de canale alocate;
35
- o reţea Bluetooth poate fi conectată la o altă reţea de cablu sau la o reţea radio celulară;
- echipamentele electronice se interconectează în dispozitivele reţelei în mai multe moduri:
cabluri normale sau de mare viteză, fibre optice, radio, fascicole de raze infraroşii etc.;
- ofera posibilităti multiple de comandă, control şi monitorizare;
- realizare de puncte de acces voce/date care permit diferite utilizări;
- cablurile care pot să fie înlocuite printr-un 'chip' Bluetooth care transmite informaţiile pe o
frecvenţă radio specifică la un 'chip' receptor Bluetooth.

3.6.2. IrDA

IrDA (Infrared Data Association) este un standard al tehnologiei wireless


creat în cadrul unui grup format din 50 de companii în anul 1993 conţinând specificaţii complete pentru
un set de protocoale bazate pe comunicaţii prin infrarosu, ce este implementat în dispozitive portabile
precum telefoane, camere, mouse, imprimante, dispozitive medicale, controlul TV remote, al aparatului
de aer condiţionat, proiector LCD. [53]

Fig. 3.9. Modul de comunicaţie IrDA

Suita de protocoale IrDA are rate de transfer de pana la 4 Mbps pe o


distanţa în jur de 1 m comunicaţie serială, iar la distanta de 5 m rata de transfer scade foarte mult,
ajungând în jurul valorii de 75 kbps. Acest standard presupune comunicaţia să fie realizată în 5 nivele:
[53]
- nivel 1: minimum required communication;
- nivel 2: acces-based communication;
- nivel 3: index-based communication;
36
- nivel 4: sync communication, ce utilizează aplicaţii software de sincronizare precum:
ActiveSync, HotSync;
- nivel 5: SyncML (Synchronisation Markup Language) utilizat în cadrul managementului
dispozitivelor şi sincronizarea comunicaţiei în cadrul arhitecturii client – server conectate prin
IrDA.

3.6.3. WiFi

Wi-Fi (Wireless Fidelity) este o tehnologie wireless bazată pe standardele


de comunicaţie din familia de standard IEEE 802.11 şi este utilizată în reţelele WLAN cu viteze ce pot
să fie echivalente cu vitezele de comunicaţie în reţelele Ethernet. n acest mod pachetele sunt primite la
nivelul de reţea (IP) şi trebuie realizată transmiterea acestora căutând a evita colizunile care pot sa apară
atunci când şi alte staţii doresc să transmită informaţii. Această tehnologie are banda de frecvenţă
segmentată în 12 canale care se suprapun în stadiul iniăial două câte două. Limitările datorate
consumului mare de energie nu permit arii de acoperire foarte mari, ajungându-se la câteva sute de
metri, mobilitatea fiind astfel restransă în aceste reţele. În USA sunt 11 canale, iar în Europa 13. [54]

Fig. 3.10. Utilizare WiFi

WiFi deţine următoarele caracteristici în cadrul utilizarii resurselor: [41]


- datorită extinderii la nivel global, asigură mobilitatea şi flexibilitate operând oriunde în lume;
- utilizatorii beneficiază de conectivitate şi flexibilitate în cadrul accesării conţinutului
multimedia oriunde s-ar afla fără să mai depindă de conexiunile prin cablu;
- permite reţelelor să opereze atât cu staţii fixe, cât şi cu staţii mobile şi portabile;

37
- interconectarea între mai multe reţele este realizată prin intermediul unui sistem de distribuţie
DS (Distribution System) care poate să fie bazat pe diferite tehnologii, cu condiţia asigurării
compatibilităţii cu interfaţa reţelei WLAN.

3.6.4. WiMax
WiMax (Worldwide Interoperability for Microwave Access) este numele
tehnologiei bazate pe standardul IEEE 802.16 (numit şi Broadband Wireless Access) care permite
conexiunea pe o arie mai vastă (cativa kilometri) reprezentând soluţia de înlocuire a unor tehnologii
deja cunoscute şi utilizate (Wi-Fi, GSM). Având o arie vastă de acces este folosită prin intermediul
dispozitivelor corespunzatoare în orase şi tari, reprezentând o bună alternativă la conectarea prin cablu,
permiţând transmisiuni de date, telcomunicatii (VoIP) şi servicii IPTV (Internet Protocol television –
sistem prin care serviciile de televiziune pot fi transmise prin intermediul suitei de protocoale de
comunicaţie Internet în loc de modalitatea tradiţională), şi făcând parte din continuitatea planului de
business al comunicaţiei. Dezvoltarea şi implementarea acestei tehnologii este redusă comparativ cu
tehnologiile 3G. [55]

Fig. 3.11. Structura generală de conexiune pentru o reţea WiMAX

Soluţia WiMAX oferă flexibilitate în utilizarea resurselor precum: [41]


- prin mobilitate transferul legăturii de comunicaţie se va putea realiza pentru viteze de deplasare
de până la 120 km/h;
- pentru echipamentele mobile se pot utiliza diferite tehnici pentru prelungirea vieţii sursei de
alimentare cum ar fi folosirea unor moduri de economisire a puterii şi trecerea pe modul de
asteptare;
- o acoperire mai bună de interior, realizată prin folosirea subcanalizării şi a sistemelor de antene
38
adaptive – AAS;
- o flexibilitate mai ridicată în modul de gestionare a resurselor de spectru obţinută prin folosirea
subcanalizării, care permite reţelei să aloce în mod 'inteligent' resursele în funcţie de necesitaţile
utilizatorului. În modul acesta are loc folosirea eficace a spectrului, o viteză mai mare de
transfer a datelor şi, în unele cazuri, o reducere a costurilor;
- varietatea mai mare de echipamente admise permite operatorilor să extindă gama de servicii,
cucerirea segmentelor noi de piaţă şi oferirea libertătii de mişcare a abonaţilor.

3.6.5 GSM
GSM (Global System for Mobile communications) este standardul de
telefonie mobilă cel mai răspândit din lume, compania susţinătoare a acestuia GSM Associations
estimează că 82% din piaţa mondială de comunicaţii mobile foloseşte acest standard. Mai este
cunoscut şi sub denumirea de 2G (generaţia a 2-a/ NMT este 1G, iar UMTS şi restul sunt 3G) ,

reprezentând sistemul dominant în Europa. [56]

Fig. 3.12. Arhitectura GSM

Tehnologia GSM permite la nivel internaţional roaming-ul între operatorii


de telefonie mobilă, considerandu-se a fi un sistem de telefonie de a-2-a generaţie. Principalul avantaj
pe care il ofera aceasta este tehnologie este de partea utilizatorilor deoarece acestia nu trebuie sa-si
schimbe telefoanele pentru a utiliza diferite servicii, dar si pentru operatorii de telefonie mobile care pot
sa utilizeze echipamente de la mai multi producatori. GSM a fost şi pionierul serviciului de SMS (Short
39
Message Service) care a fost suportat de toate standardele de telefonie mobilă care au urmat. Serviciul
GSM include şi numarul de urgenţe – 112. Sistemele bazate pe tehnologii mai noi (GPRS, EDGE, 4G)
suportă tehnologia originală GSM. [56]
Figura urmatoare arata elementele şi interfeţele utilizate în cadrul
arhitecturii GSM. [74]

Fig. 3.13. Elemente şi interfeţe GSM

Sistemul GSM este alcatuit din: [74]


 Abonat mobil numit MS (Mobile Subscrieber) alcătuit din:
- terminalul mobil (ME – Mobile Equipment sau TE – Terminal Equipment) care este identificat
într-un mod unic prin codul IMEI (International Mobile Equipment Identity).

Fig. 3.14. Identificare cod IMEI

Codul IMEI are structura urmatoare: tara / tipul de aprobare cod –

40
producator – numar serial.
- autentificarea abonatului prin utilizarea SIM-ului (Subscriber Identity Module) ce poate fi mutat
pe diverse terminale.
 Subsistemul staţiei de bază numit BSS (Base Station Subsystems) este alcătuit din:
- staţia de emisie-recepţie de bază: BTS (Base Transceiver Station) care realizează legatura radio
cu MS putând a se realiza între 7 şi 48 convorbiri simultane;
- controlerul staţiei de bază: BSC (Base Station Controller) care controlează şi gestionează
resursele radio primind informaţii de la MS la interval de 480 ms şi luând decizii privind celula
în care trebuie să se afle, puterea de emisie. De asemenea, realizează şi legătura dintre MS cu
centrala de comutaţie a mobilelor MSC, putând a controla până la 40 de BTS-uri. în acest sens
avem relaţia: MS + BSS = RSS.
 Subsistemul de comutare al reţelei numit NSS (Network Switching Systems) deţine următoarele
componente:
- MSC (Mobile Switching Centre) - centrala de comutaţie a abonaţilor mobili;
- HLR (Home Location Register) - registrul abonaţilor locali (din zonă);
- VLR (Vişitor Location Register) - registrul abonaţilor în vizită;
- EIR (Equipment Identity Register) - registrul cu echipamentul abonaţilor;
- AUC (Authentification Centre) - centrul de autentificare;
- IWF (InterWorkingFunction) - modalitatea de conectare cu alte reţele;
- EC (Echo Canceller) - funcţia de anulare a ecoului.

3.6.6. GPS

GPS(Global Positioning System) reprezintă principalul sistem de


poziţionare globală, sistem global de navigaţie prin satelit. Principalul sistem de poziţionare prin satelit
de tip GPS este sistemul american numit 'Navigational Satellite Timing and Ranging' (NAVSTAR),
iniţiat şi realizat de către Ministerul Apararii al Statelor Unite ale Americii care poate calcula poziţia
exactă, mai exact coordonatele geografice ale unui obiect pe suprafata Pamantului, existand condiţia ca
acesta să fie echipat cu un dispozitiv necesar numit receptor GPS. NAVSTAR utilizează sistemul
geodezic WGS84 la care se refera toate coordonatele geografice calculate de sistem. [57]

41
Fig. 3.15. Un satelit al sistemului GPS

Principiul de funcţionare al GPS este bazat pe utilizarea unor sateliţi din


spaţiu ca puncte de referinţa pentru localizarea la sol. Sistemul NAVSTAR dispune de 24 sateliţi si se
află la o inalţime de 20.183 km de suprafaţa Pământului. Printr-o măsurare foarte exactă a distanţei în
linie dreaptă dintre receptor şi cel putin 4 sateliţi se poate calcula poziţia oricărui punct de pe Pamant
(latitudine, longitudine şi altitudine) , aceasta numindu-se 'poziţia calculată' , în contrast cu 'localizarea'
– termen dedicat poziţiei reale a receptorului. De obicei pentru determinarea poziţiei în 3D a unui punct
de pe suprafaţa terestră cu ajutorul poziţiei sateliţilor ar fi nevoie doar de trei distanţe (adica trei sateliţi)
, deoarece metoda care se utilizează este cea a triangulaţiei, dar pentru GPS este nevoie şi de a patra
distanţa pentru minimizarea erorilor de poziţionare datorate ceasurilor din receptoare care nu sunt
suficient de exacte în comparaţie cu ceasurile atomice din sateliţii utilizaţi. Fiecare satelit are un semnal
propriu PRC (Pseudo Random Code) , astfel incat receptorul ştie exact despre cu care dintre sateliti
comunică. Sistemele de tip GPS sunt în curs de realizare şi în alte parti ale lumii: în UE (şistemul
GALILEO) , Rusia (şistemul GLONASS) , China (şistemele BEIDOU şi Compass) , Japonia, India s.a.
[57]

3.6.7. GPRS

GPRS(General Packet Radio Service) reprezintă o tehnologie radio


pentru reţelele GSM în cadrul serviciilor 2G şi 3G şi a fost standardizat de catre ETSI (European
Telecommunications Standards Institute). Serviciul GPRS este o metodă nouă de transfer de date
adaugată serviciului GSM, in care informatiile sunt trimise si primite de-a lungul unei reţele de
telefonie mobilă, impreuna cu semnalul vocal. GPRS-ul nu are legatură cu GPS (Sistemul Global de
Pozitionare), un acronim asemănător care se referă la poziţionarea unui obiect terestru din satelit.
Informaţiile în cadrul GPRS sunt fragmentate, transmise şi reasamblate la primire, modalitate folosită

42
în reţelele bazate pe pachete, cea mai cunoscută dintre acestea fiind Internetul. [58]

Fig. 3.16. Utilizare GPRS

Tehnologia GPRS extinde practic serviciul GSM având principalele


caracteristici: [58]
- este un mod nou de transmitere şi primire a datelor cu ajutorul telefonului mobil fiind menţinut
la momentul actual de catre 3GPP (3rd Generation Partenership Project);
- permite conectarea permanentă la Internet prin intermediul reţelei mobile, la o viteză
imbunătăţită şi la un cost ce reflectă cantitatea de date transmise sau primite şi nu timpul de
conectare;
- SMS (Short Message Service) şi broadcasting de mesaje;
- mesaje cu continut multimedia – MMS (Multimedia messaging service);
- Push to talk over cellular (Poc);
- comunicare prin mesagerie instanta;
- folosirea protocolului WAP (Wireless Application Protocol) ;
- servicii P2P (Point-to-point) prin interconectare IP;
- servicii P2M (Point-to-multipoint): multicast pentru mesaje şi apeluri în cadrul grupurilor.
Daca se utilizează tehnologia GPRS peste SMS, atunci viteză de
transmitere a mesajelor va creste de la 6 - 10 mesaje / minut utilizând GSM, la 30 mesaje / minut.
3.6.8. 3G

3G(third Generation) este termenul utilizat pentru descrierea celei de a


treia generaţii de tehnologii în telecomunicaţii, mai fiind numită şi Tri-Bând 3G, iar în Europa UMTS
(Universal Telecommunications System). Această tehnologie reprezintă un set de standarde utilizată

43
pentru dispozitivele mobile şi a inceput să fie dezvoltată inca din anii '80 în cadrul unei echipe de
cercetare şi dezvoltare de la International Telecommunication Union (ITU) , specificaţiile tehnice
pentru aceasta fiind facute publice sub numele de IMT-2000. Spectrul de frecvenţă este între 400MHz
şi 3 GHz, iar viteza este de cel putin 200 kbit/s (in jur de 0.2 Mbit/s). [59]
Principalele aplicaţii ale acestei tehnologii se regăsesc în comunicaţiile
de date şi voce, conexiune la Internet, apeluri video şi televiziune mobilă. Din cauza faptului că nu
foloseşte aceleaşi frecvenţe ca tehnologia familiei 2G, tehnologia 3G necesită cerinţe şi autorizaţii noi.
[59]

Fig. 3.17. Răspândire utilizare 3G

3.6.9. 4G

4G(forth Generation) este termenul utilizat pentru descrierea celei de a


patra generaţii de tehnologii în telecomunicaţii, succesoare standardului 3G şi a fost introdusă în 2008
prin setul de specificaţii de către International Telecommunications Union-Radio (ITU-R) prin
International Mobile Telecommunications Advanced (IMT-Advanced). În cadrul acestei tehnologii
viteza este de 100Mbit/s în cazul comunicaţiilor mobile avansate (spre exemplu cele în mişcare) şi 1
Gbit/s pentru comunicaţii mobile care nu se află în mişcare (staţionare, drept exemplu utilizatorii în
cadrul unei staţii de metrou). [60]
Această tehnologie are o arhitectură deschisă şi oferă acces la Internet

44
pentru laptopuri, telefoane, modemuri wireless, IP telephony, servicii de gaming, TV HD mobil, video-
conferinte, televiziune 3D, transmisii de date şi video de calitate s.a. [60]

3.6.10. Protocolul WAP

WAP (Wireless Application Protocol) este un standard internaţional


pentru aplicaţii în mediile de comunicaţie care presupun accesul web de la un dispozitiv fără fir (telefon
mobil, PDA...). Acest standard este coordonat de OMA - Open Mobile Aliance (fost WAP Forum
www.wapforum.org). Un browser WAP permite accesul şi operarea prin prisma restricţiilor impuse de
telefoanele mobile, clienţii putându-se conecta la site-uri scrise direct sau convertite dinamic, un limbaj
cunoscut fiind WML (Wireless Markup Language) convertit şi accesat din browserul WAP. [70] , [72]

Fig. 3.18. Protocolul WAP

Suita de protocoale WAP permit interoperabilitatea echipamentelor cu


software-ul deţinut bazându-se pe diferite tehnologii şi configuraţii ale reţelelor, permitând construirea
unei singure platforme bazate pe tehnologii ca GSM şi IS-95 (CDMA). [70] , [72]

45
Fig. 3.19. Arhitectura protocolului WAP

În figura 3.19 se pot observa nivelele arhitecturii protocolului WAP,


având urmatoarele semnificaţii: [70], [72], [73]
- WDP (WAP Datagram Protocol) funcţionează ca un nivel de adaptare ce se aseamană cu
protocolul UDP (User Datagrame Protocol) faţă de celelalte nivele superioare, permiţând şi
susţinând transportul datelor pe 16 biţi (la sursa şi destinaţie);
- WTLS (Wireless Transport Layer Security) este un layer opţional care se bazează pe un
mecanism de securitate asemanator cu TLS (Transport Layer Security);
- WTP (Wireless Transaction Protocol) susţine suportul tranzacţiilor (cerere/raspuns) tratând mai
bine decat reţelele TCP problema pierderii pachetelor care apare şi în tehnologiile wireless 2G,
dar este interpretat greşit de catre TCP drept congestie de retea;
- WSP (Wireless Sesşion Protocol) poate fi considerată o variantă comprimată a HTTP
(HyperText Transfer Protocol).
Această suită de protocoale permite unui terminal să transmită cereri ce
au un echivalent al HTTP sau HTTPS către un gateway, şi acesta le transformă în cereri plain HTTP.
Transmiterea deliberată de date spre o aplicaţie ce rulează pe un dispozitiv mobil se numeste WAP
Push şi este realizat prin PAP (Push Access Protocol) , având rolul de notificare. [70], [72], [73]
Versiuni: WAP 1.0, WAP 1.1, WAP 1.2, WAP 2.0.

Fig. 3.20. Acces web printr-un browser WAP


46
4. Elemente de securitate în reţelele wireless

4.1. Noţiuni generale despre securitate în reţelele de telecomunicaţii

Securitatea reţelelor de telecomunicaţii înseamnă abilitatea reţelei sau


sistemulului informatic de a rezista acţiunilor maliţioase sau evenimentelor accidentale de
compromitere a disponibilităţii, autenticităţii şi confidentialităţii datelor stocate sau transmise şi a
serviciilor oferite/accesibile prin aceste reţele şi sisteme informatice. În acest sens trebuie sa se ţină cont
de caracteristicile de securitate considerate relevante pentru sistemul respectiv, obiectivele de securitate
în momentul proiectării şistemului, ameninţările posibile ce se adresează sistemului, precum şi de
metodele şi mijloacele de implementare/impunere a securităţii în cadrul sistemului. [6], [14], [16], [17]
Într-o reţea de telecomunicaţii trebuie tinut cont de toate evenimentele
participante si care pot sa ameninte securitatea. În acest sens, pentru utilizatori ameninţări precum
incidentele de mediu sau erorile umane care perturbă reţeaua au consecinţe la fel de costisitoare ca şi
atacurile intenţionate. In acest sens se pot defini urmatoarele caracteristici ale securitatii unei retele de
comunicatii: 1], [6], [20], [16], [34]
 autentificarea: reprezintă confirmarea identităţii pretinse a unor sau utilizatori (aspect foarte
important în cazul schimbului de informaţii confidenţiale sau al unor mesaje în care identitatea
emitatorului este esenţiala) . Procesul de autentificare trebuie să includa anumite cazuri de servicii
de tranzacţii electronice şi posibilitatea anonimatului utilizatorului. Putem distinge două categorii
distincte de autentificări:
- autentificarea entitaţilor pereche: o entitate dintr-o pereche este cea pretinsă;
- autentificarea originii datelor: sursa datelor recepţionate este cea pretinsă.
 confidenţialitatea: reprezintă protecţia comunicaţiilor sau a datelor stocate împotriva interceptării şi
citirii datelor de către persoane neautorizate , fiind necesară în special pentru transmiterea datelor
sensibile şi este una din caracteristicile care definesc intimitatea utilizatorilor;
 integritatea: reprezintă confirmarea faptului că datele care au fost trimise, recepţionate sau stocate
sunt complete şi nemodificate, fiind importantă în mod special în asociere cu autentificarea, pentru
finalizarea contractelor sau în cazurile în care acurateţea datelor este critică;

47
 disponibilitatea: reprezintă accesibilitatea datelor, acestea fiind operaţionale în ciuda unor
evenimente perturbatoare (de exemplu: intreruperea alimentării cu energie, dezastre naturale,
accidente sau atacuri);
 controlul accesului: în cadrul unei reţele de telecomunicaţii este caracteristica determinantă în
prevenirea folosirii neautorizate a unei resurse, inclusiv folosirea resursei într-un mod neautorizat;
 administrarea cheilor: este caracteristica prin care cheile de criptare se generează, se stochează, se
distribuie, se şterg, se arhivează şi se aplică în conformitate cu politica de securitate dată;
 nerepudierea: reprezintă imposibilitatea negării executării unor acţiuni, a expedierii unor mesaje sau
a emiterii unor comenzi. Aceasta caracteristică este importantă în cazul contractelor între firme prin
intermediul mesajelor electronice, în sensul în care un contract/comandă nu poate fi repudiată
ulterior de una din parţi (in sensul în care este eliminată această posibilitate);
 managementul (administrarea) securitaţii: se referă la aplicarea politicilor de securitate în cadrul
unei reţele de comunicaţii sau al unui sistem informatic.
În studiile elaborate pe plan internaţional se foloseşte expresia de
‘criminalitate informatică’ sau ‘criminalitate legata de calculator’ (in engleza: computer-related crime)
sau abuz informatic, prin acesta inţelegând ‘orice comportament ilegal, contrar eticii sau neautorizat
care priveşte un tratament automat de date şi/sau o transmitere de date’ (definiţie OCDE – Organisation
for Economic Co-operation ând Development) , propriu-zis ‘orice acţiune ilegală în care un calculator
constituie instrumentul sau obiectul delictului’. Abuzul informatic, se defineşte prin: ‘orice incident
legat de tehnica informatică în care o persoană a suferit sau ar fi putut să sufere un prejudiciu şi din care
autorul a obţinut sau ar fi putut obţine intenţionat un profit’ sau prin ‘totalitatea faptelor comise în zona
noilor tehnologii, într-o anumită perioadă de timp şi pe un anumit teritoriu bine determinat. În prezent,
în mare acest lucru se reduce pur şi simplu la infracţiunile definite în principiile directoare pentru
legiuitorii naţionali, care lasa în sarcina diferitelor state de a adapta aceasta definiţie la propriul lor
sistem judiciar şi la tradiţiile lor istorice. Criminalitatea informatică implică realizarea unor infracţiuni
cuprinse în codurile penale, cum ar fi frauda, falsul sau inşelaciunea, calculatorul devenind o potenţială
sursă de alte acţiuni abuzive, care pot să fie sancţionate. [5], [6], [14], [15], [16]
Ca orice fenomen social, criminalitatea informatică reprezintă un sistem
cu proprietăti şi funcţii proprii, distinct din punct de vedere calitativ de cele ale elementelor
componente. Este cunoscut faptul că, în cercetarea criminologică, criminalitatea ca fenomen social
cuprinde: [5], [6], [14], [15], [20]

48
- criminalitatea reală: presupune totalitatea faptelor penale savarşite pe un anumit teritoriu şi într-
o anumită perioadă de timp;
- criminalitatea aparentă: cuprinde întregul set de infracţiuni semnalate organelor abilitate ale
statului şi inregistrate ca atare;
- criminalitatea legală: reprezinta totalitatea faptelor de natură penală comise în spaţiul informatic
şi pentru care s-au pronunţat hotărâri judecatoreşti ramase definitive.
Rata extrem de ridicată a infracţiunilor nedescoperite este o consecinţă
directă a faptului că infracţiunea informatică, în general, este un act ilegal mai recent sancţionat şi se
află deocamdată ascuns în spatele noilor tehnologii, deseori inaccesibile chiar celor care ar trebui în
mod teoretic să combată fenomenul. [5]
În cadrul UE s-a ajuns la identificarea a patru activităţi distincte: [5],
[15], [16]
- activităţi care aduc atingere vieţii private: colectarea, stocarea, modificarea şi dezvaluirea
datelor cu caracter personal;
- activităţi de difuzare a materialelor cu conţinut obscene sau xenofob: material cu caracter
pornografic (in mod special cele legate de minori) , material cu caracter rasist şi care incită la
violenţă;
- criminalitate economică, accesul neautorizat şi sabotajul: activităţi prin care se urmăreşte
distribuirea de viruşi, spionajul şi frauda realizată cu ajutorul calculatorului, distrugerea de date
şi programe sau alte infracţiuni: programarea unui calculator de a ‘distruge’ un alt calculator;
- incălcarea dreptului la proprietatea intelectuală.
O prima definire a faptelor ilegale în legatură cu sistemele informatice a
fost realizată în Recomandarea Conşiliului Europei R(89)9 care le împarte în două secţiuni intitulate
sugestiv: [16]
 Lista minimală:
- frauda informatică;
- falsul informatic;
- prejudiciile aduse datelor sau programelor pe calculator;
- sabotajul informatic;
- accesul neautorizat;
- reproducerea neautorizată de programe pentru calculator protejate;

49
- reducerea neautorizată a unei topografii protejate.
 Lista facultativă:
- alterarea datelor şi programelor pentru calculator;
- spionajul informatic;
- utilizarea neautorizată a unui calculator;
- utilizarea neautorizată a unui program pentru calculator protejat.
Pe lângă acestea adăugându-se şi urmatoarele fapte susceptibile de
incriminare, cum ar fi: crearea şi difuzarea de viruşi informatici, traficul cu parole obţinute ilegal etc.
care sunt destinate să faciliteze penetrarea unui sistem informatic, tulburând buna funcţionare a acestuia
sau a programelor informatice stocate.
Datorită dezvoltarii tehnologiei, Consiliul Europei a aprobat
Recomandarea R(95)13 care tratează urmatoarele probleme: [16]
 Căutarea şi copierea datelor:
- trebuie facuta distincţia dintre activităţile de căutare şi copiere a datelor dintr-un calculator şi
cea a interceptării transmiterii datelor;
- codul de procedură penală trebuie să permită autoritaţilor competente să controleze sistemele de
calculatoare în condiţii similare celor care au permis scanarea şi furtul datelor. Sancţiunile
impotriva acestor fapte trebuie să fie extinse asupra ambelor tipuri de activităţi ilegale;
- pe parcursul realizării oricarui tip de investigaţii, autorităţilor specializate trebuie să li se
permită, atunci când este necesar, extinderea cercetărilor şi asupra altor sisteme de calculatoare
legate în reţea cu cel aflat sub investigaţie şi care se află în zona de jurisdicţie.
 Tehnica de supraveghere:
- din punct de vedere al convergenţei dintre tehnologia informatică şi telecomunicaţii, legislaţia
trebuie să permită introducerea tehnicii de interceptare şi supraveghere a sistemului de
telecomunicaţii în scopul combaterii crminalitaţii informatice;
- legislaţia trebuie să permită autoritaţilor abilitate să utilizeze intreaga tehnică disponibilă pentru
a putea monitoriza traficul dintr-o reţea în cazul unei investigaţii;
- datele obţinute prin monitorizarea traficului precum şi rezultatele obţinute prin prelucrarea
acestora trebuie protejate conform legislaţiei în vigoare;
- codurile de procedură penală trebuie revizuite pentru a se facilita procedurile oficiale de
interceptare, supraveghere şi monitorizare, în scopul evitării aducerii unor atingeri

50
confidentialităţii integritaţii şi validitaţii sistemlui de telecomunicaţii sau al reţelelor de
calculatoare.
 Obligativitatea cooperarii cu autoritaţile abilitate:
- multe dintre reglementarile legale ale statelor lumii permit autoritaţilor abilitate să le solicite
persoanelor care se bucură de un anumit tip de imunitate sau sunt protejate de lege punerea la
dispoziţie a materialului probator. În paralel, prevederile legale trebuie să oblige persoanele
implicate să prezinte orice tip de material necesar investigaţiilor unui sistem de calculatoare;
- pentru persoanele care se bucură de un anumit tip de imunitate sau sunt protejate de lege,
autorităţile abilitate trebuie să aibă puterea şi competenţa de a le solicita orice material, aflat sub
controlul acestora, necesar investigaţiilor. Codul de procedură penală trebuie să prevadă acelaşi
lucru şi pentru alte personae care au cunoştinţe privind funcţionarea unei reţele de calculatoare
şi care implică masurile de securitate asupra acestora;
- operatorilor reţelelor publice sau private de calculatoare care deservesc sistemele de
telecomunicaţii trebuie să li se impună obligaţii specifice care să le permită interceptarea
comunicaţiilor la solicitarea organismelor abilitate;
- aceleaşi obligaţii specific trebuie impuse şi administratorilor de reţele ale serviciilor de
telecomunicaţii pentru identificarea unui utilizator, la solicitarea autoritaţilor în drept.
 Evidenţa electronică:
- activităţile de stocare, protejare şi expediere ale evidenţelor electronice trebuie să se reflecte
prin autenticitatea şi integritatea irefutabilă a materialelor atat pentru necesitatile private cât şi
pentru cele oficiale. Procedurile şi metodele tehnice ale manipularii evidenţelor electronice
trebuie dezvoltate, asigurându-se compatibilitatea lor între statele membre. Prevederile codului
de procedură penală aplicabile documentelor obişnuite pe suport de hartie trebuie aplicate şi
documentelor stocate electronic.
 Utilizarea criptării:
- riscul impunerii noilor aplicaţii tehnologice în raport cu comiterea infracţiunilor informatice
trebuie studiat continuu. Pentru a se permite autoritaţilor cu atribuţii în combaterea acestui
fenomen să tină pasul cu nivelul etic al cazurilor pe care le investighează, trebuie să se realizeze
o bază de date care să cuprindă şi să analizeze cazurile cunoscute de criminalitate informatică:
modul de operare, aspecte tehnice şi incadrari juridice;

51
- trebuie creat un corp de specialist pregătiţi şi instruiţi continuu în domeniul expertizelor impuse
de fenomenul analizat.
 Cooperarea internaţională:
- trebuie impuse competenţe care să permită instituţiilor abilitate să desfaşoare investigaţii şi în
afara zonei de jurisdictie, daca este necesară o intervenţie rapidă. Pentru a se evita posibilele
incalcări ale suveranitaţii unui stat sau ale legilor internaţionale, cadrul legal existent în
momentul de faţa trebuie modificat şi completat corespunzator pentru eliminarea ambiguitaţilor.
Trebuie să se negocieze rapid la nivel internaţional pentru obţinerea unui acord care să precizeze
cum, când şi ce este permis în efectuarea unei investigaţii;
- trebuie realizată imbunataţirea acordului mutual de existentă, care este în vigoare, pentru
clarificarea tuturor problemelor care pot apărea în cadrul unei investigaţii privind autorizarea
verificării nuei anumite reţele informatice, confiscarea anumitor tipuri de date necesare
anchetei, interceptarea telecomunicaţiilor specific sau monitorizarea traficului.
Razboiul informational este alcatuit din acţiunile realizate cu scopul de a
proteja, exploata, corupe, respinge sau distruge informaţii sau resurse informaţionale, având ca
finalitate obtinerea unui avantaj, atingerea unui obiectiv sau caştigarea unui obiectiv sau caştigarea unei
victorii majore asupra adversarului. Operaţiunile declanşate prin razboi informaţional pot fi din
urmatoarele categorii: penetrarea calculatoarelor, spionii umani, sateliţi spioni, interceptari, camera de
supraveghere video, razboi electronic, distrugerea fizică a componentelor de comunicaţii sau a
sistemelor energice, falsificări de documente, managementul perceptiei, operaţiuni psihologice, viruşi,
viermi, cai troieni, furtul de secrete comerciale, interceptarea datelor personale, contrafacerea de e-
mail-uri s.a. Razboaiele informaţionale implică nu numai calculatoarele şi reţelele de calculatoare, ci şi
informaţiile sub orice formă şi transmisia lor pe orice cale. Ele acoperă toate acţiunile declanşate
impotriva conţinutului informaţiilor şi sistemelor în care acestea se află, inclusiv hardware, software şi
practică umane. Există trei mari categorii de acţiuni politice care pot fi realizate cu mijloace
electronice: [5], [6], [14], [15], [16]
- activism;
- hacktivism;
- terorism informatic.

52
Activismul reprezintă o utilizare normală a Internetului, fără intenţii
perturbatoare, în scopul realizării unei anumite agende politice sau revendicare ori pentru susţinerea
unei cauze. În general, aceste operatiuni includ: [5], [6], [14], [15], [16]
- căutarea de informaţii în mediul web;
- construcţia de pagini web şi postarea diferitelor material de interes în cuprinsul acestora;
- transmiterea de publicaţii (newsletter) şi scrisori electronice (e-mail);
- dezbaterea în timp real a aspectelor politico-economice de interes (on-line forum);
- fornarea unor coaliţii ideologice;
- planificarea şi coordonarea unor activitaţi.
Hacktivismul este o mixtuire între activism şi activităţile clasice de
perturbare a datelor şi sistemelor informatice (hacking). Termenul acoperă o largă paletă de tehnici de
penetrare a unei ţinte cu scopul de a produce mici disfunctionalitaţi insa fără a cauza pagube majore. Ca
şi exemple, pot fi: [5], [6], [14], [15], [16]
- penetrarea unei pagini web sau chiar a unui sistem de calcul;
- trimiterea de e-mail-uri afectate cu viruşi sau troieni;
- blocade virtuale.
Terorismul informatic (sau cyber-terorismul) reprezintă convergenţa
nefastă dintre spaţiul cybernetic şi terorismul clasic. Aici sunt incluse urmatoarele: [5], [6], [14], [15],
[16]
- operaţiunile de penetrare şi perturbare gravă a sistemelor informatice;
- operaţiunile de alterare sau furt a datelor şi informaţiilor stocate în maşinile de calcul cu scopul
declarat de a produce pagube importante, în plan economic şi social;
- operaţiunile de a influenţa deciziile politice sau ca raspuns în acţiunile ostile.
Un exemplu elocvent în acest sens poate fi penetrarea unui sistem de control al traficului aerian care are
drept scop coliziunea dintre doua aeronave.
În masura în care nu conectarea la Internet este scopul dorit, ci Punctul
de Acces (AP-ul) sau reţeaua wireless în sine (WiFi, protejată sau nu) reprezintă scopul persoanei
interesate, atunci aceasta reprezintă o infracţiune în cazul în care există probe relevante din care să
rezulte intenţia faptuitorului de a accesa setările sau fişierele routerului sau incercarea de a interacţiona
cu celelalte componente ale reţelei (computer, telefoane inteligente, PDA-uri etc.) , lucruri posibile în
cazul în care sunt efectuate anumite setări în sistemul de operare al dispozitivului ‘intrus’ sau prin

53
folosirea unor aplicaţii dedicate. Pe de altă parte, din punct de vedere strict etic, simplă conectare la
semnalul Internet WiFi se poate realiza adesea automat, în funcţie de setările dispozitivului folosit de
prezumtivul făptuitor, fără ştirea acestuia, în acest caz fiind exclusa existenţa vinovaţiei, deci şi a
infracţiunii.
Activitaţile specifice de detectare şi folosire a semnalului
electromagnetic emis de punctele de acces legitime, sunt denumite şi clasificate specific în literatura de
specialitate sub denumirea de: [5], [15], [16], [22], [48]
 wardriving: se defineste ca actul de căutare a reţelelor WiFi de către o persoană aflată într-un
vehicol în miscare, folosind un calculator portabil sau PDA. Software-ul pentru wardriving este
disponibil gratuit via web, acoperind o gama completă de dispozitive şi aplicaţii. Din punct de
vedere etic, dispozitivul folosit de persoana interesată captează semnalul radio emis de punctul de
acces (routerul IP) , iar printr-o interfaţă specializată, oferă informatii despre acesta, cum ar fi:
numele punctului (SŞID – Service Set Identifier) , puterea de emisie (puterea semnalului radio) ,
existenţa măsurilor de protecţie şi algoritmul de criptare utilizat (ex: WEP, WPA, WPA-2) , adresa
de IP alocata, adresa serverului DNS (Domain Name Server – care permite translatarea unui nume
de domeniu într-o adresa IP în Internet). Toate aceste date sunt consemnate electronic, o analiză
ulterioară putând oferi informaţii clare despre situaţia punctelor de acces WiFi care furnizează
servicii de comunicaţii electronice (conectare la Internet) într-o anumită arie de interes. Trebuie
subliniat faptul ca echipamentul WiFi al persoanei nu obţine automat servicii de comunicaţii
electronice, pentru aceasta fiind necesară lansarea unei comenzi de conectare;
 piggybacking: se referă la stabilirea unei conexiuni wireless la Internet folosind serviciul wireless
de acces la Internet al unui abonat, fără cunoştinţa sau permisiunea explicită a acelui abonat.
Universal, este un punct de vedere legal şi etic controversat în practică, reglementările fiind foarte
variate, fiind fie completat scos în afara legii în unele locuri, fie permis în altele. Astfel, un client al
unei afaceri care furnizează hotspot de servicii, cum ar fi un hotel sau o cafenea, în general nu este
considerat a fi într-o situaţie de piggyhacking, deşi non-clienţii sau cei care sunt pur şi simplu în
afara spaţiilor ajung să fie în această situatie. Multe astfel de locaţii oferă acces liber sau plătit la
Internet fără fir, prin amabilitatea patronilor sau pur şi simplu pentru a atrage oameni în zonă,
putând avea acces şi alte persoane aflate în apropierea sediului. Procesul de transmitere a datelor,
împreună cu confirmarea de primire este numit piggyhacking.

54
Noţiunea de piggyhacking este diferită de wardriving, acesta din urmă
implicând numai logarea sau cartografierea punctelor de acces. De semnalat este ca piggyhacking-ul se
manifestă din ce în ce mai frecvent în raport cu reţelele wireless particulare, indiferent ca acestea
aparţin unor persoane fizice sau juridice. În acest sens accesul la serviciul Internet depinde strict de
măsurile de securitate asociate punctului de acces. [15], [16], [22]
Punctul de acces (Access Point) este un dispozitiv electronic denumit
router WiFi (Wireless Fidelity) si reprezinta un sistem informatic care funcţionează pe baza unui
program informatic – firmware. Un router este un dispozitiv hardware sau software care conectează
doua sau mai multe reţele de calculatoare bazate pe ‘comutarea de pachete’ (packet switching) , funcţia
indeplinită de acestea numindu-se rutare. Diferenţierea între routere hardware şi cele software se face în
funcţie de locul unde se ia decizia de rutare a pachetelor de date. Routerele software utilizează pentru
decizie un modul al sistemului de operare, în timp ce routerele hardware folosesc dispozitive
specializate ce permit mărirea vitezei de comutare a pachetelor. Routerele operează la nivelul 3 al
modelului OSI, folosind adresele IP ale pachetelor aflate în tranzit pentru a decide către care anume
interfaţa de ieşire trebuie să trimită pachetul respectiv. Decizia este luată comparând adresa
calculatorului destinaţie cu înregistrarile (câmpurile) din tabela de rutare. Aceasta poate conţine atât
înregistrari statice (configurate/definite de catre administratorul reţelei) , cât şi dinamice, aflate de la
routerle vecine perin intermediul unor protocoale de rutare. [15], [16], [17], [22]
Se spune ca reţelele wireless sunt relativ mai putin sigure decat cele
cablate, datorita accesului mai facil la reţea al persoanelor neautorizate aflate în zonele de acoperire ale
punctelor de acces. În implementarea reţelelor wireless, există diferite bariere care formează aşa
numita securitate de bază a reţelelor wireless, care impiedică accesul neintenţionat al persoanelor
straine în reţea, aflate în aria de acoperire a unui punct de acces. Pentru persoane rau intenţionate, cu o
bună pregatire în domeniu, de tipul hacker-ilor, securitatea acestor reţele, ca de altfel şi a altora, rămane
discutabilă. [7], [16]
Barierele de securitate (securitatea de bază) care au fost prevazute în
protocoalele reţelelor WiFi asigură un nivel relativ scăzut al securităţii acestor retele, ceea ce le-a frânat
intrucatva dezvoltarea. Securitatea de bază a reţelelor wireless este asigurată de urmatoarele funcţii
implementate: [15], [16], [19], [22], [30], [34]
- SŞID (Service Set Identifier) : reprezintă un cod care defineşte apartenenţa la un anumit punct
de acces wireless. Toate dispozitivele wireless care vor să comunice într-o reţea trebuie să aibă

55
SSID-ul propriu, setat la aceeaşi valoare cu valoarea SSID-ului a punctului de acces pentru a
realiză conectivitatea. În mod normal, un punct de acces işi transmite SSID-ul la fiecare cateva
secunde. Acest mod de lucru poate fi stopat, astfel încat o persoană neautorizată să nu poată
descoperi automat SSID-ul şi punctual de acces. Dar, deoarece SSID-ul este inclus în beacon-ul
(sunt mici pachete de date transmise continuu de un punct de acces pentru a-şi face cunoscută
prezenţa şi pentru a asigura managementul reţelei) oricarei secvenţe wireless, este uşor pentru
un hacker dotat cu echipamente de monitorizare sa-i descopere valoarea şi să se lege în reţea;
- WEP (Wired Equivalent Privacy) : reprezintă un algoritm de securitate utilizat pentru a ameliora
problema transmiterii continue a SSID-ului prin criptarea traficului dintre clienţii wireless şi
punctual de acces. Se realizează prin aceasta o autentificare printr-o cheie (shared-key
authentification) . Punctul de acces transmite clientului wireless o provocare pe care acesta
trebuie s-o returneze criptată. Daca punctul de acces poate decripta raspunsul clientului, are
dovadă ca acesta posedă cheia validă şi are dreptul de a intra în reţea. Dar, hackerul dotat cu
echipamente de monitorizare poate recepţiona şi inregistra intâi provocarea plecată de la
punctual de acces şi apoi raspunsul criptat al clientului şi pe baza unor procesari se poate
determina cheia pe care apoi o poate folosi pentru a intra în reţea;
- verificarea adreselor fizice MAC: poate spori securitatea reţelei dacă administratorul de reţea
utilizează filtrarea adreselor MAC, adică punctul de acces este configurat cu adresele MAC ale
clienţilor cărora le este permis accesul la reţea. Din nefericire, un hacker poate să inregistreze
secvenţe din trafic şi în urma unor analize, poate să extragă o adresa MAC pe care ulterior o
poate folosi pentru a intra în reţea.
Pornind de la termenul hack = a cioparţi (in engleză) , un hacker
reprezintă un individ, o persoana sau un grup de persoane care utilizează cunostintele sale despre
calculatoare, reţele de comunicaţie, lumea Internet s.a. , cunostinţe nu neaparat la un nivel foarte înalt,
cu scopul de a pătrunde în locuri nepermise dintr-o reţea de calculatoare, de a sustrage informaţii
confidenţiale sau pur şi simplu de a distruge, de cele mai multe ori cu bună ştiinţă, tot ceea ce s-ar putea
distruge intr-unul sau mai multe calculatoare. Fiecare hacker are stilul propriu de acţiune. Unii
actionează doar sub impulsul curiozitaţii, vrând să afle cum functionează un anumit program sau, pur
şi simplu, dorind să arunce o privire indiscretă asupra anumitor lucruri din ‘bucataria’ altuia. Acestea ar
putea reprezenta cel mai mic ‘rau’ pe care il pot provoca, deşi uneori, involuntar sau nu, hackerii pot
chiar ajuta, contribuind la descoperirea unor bug-uri ale programelor. Din nefericire, multi hackeri

56
acţionează ca nişte criminali, patrunzând prin efracţie în locuri nepermise şi provocând în mod
conştient pagube însemnate.
Programele care au drept scopuri destrugerea (precum virus, worm,
spy, spam) afectează securitatea echipamentelor şi informaţiilor în reţea, fie prin preluarea unor
informaţii confidenţiale, fie prin distrugerea parţială sau totală a datelor, a sistemului de operare şi a
altor programe software, şi chiar prin distrugeri de natură hardware. Răspandirea acestor programe în
reţea se face prin diverse servicii de reţea mai putin protejate (ca ex. : e-mail-uri, sharing de fişiere,
mesagerie în timp real etc.) sau prin intermediul mediilor de stocare externe (CD, DVD, removable
disk) , atunci când mecanismele de transfer de fişiere nu sunt verificate cu programe specializate de
detectare a viruşilor şi a viermilor de reţea. De asemenea, rularea unor programe de protecţie a
sistemelor de tip antivirus sau antispy devine de cele mai multe ori ineficientă dacă acestea nu sunt
corect configurate şi nu dispun de liste actualizate (update) cu semnăturile celor mai noi viruşi sau ale
altor elemente de atacare a reţelei. Dintre aceste programe destructive amintim: [16], [30], [34], [87]
- viruşii: reprezintă programe inserate în aplicaţii, care au posibilitatea de a se multiplică singure
în alte programe din spaţiul rezident de memorie aflat pe pe discuri, apoi, fie saturează complet
spaţiul de memorie/disc şi blochează sistemul, fie, după un numar fixat de multiplicări, devin
activ şi intră într-o fază destructivă (care este de regulă exponenţială). Pătrunderea unui virus
într-o reţea de comunicaţii o face vulnerabilă la orice formă de atac, tentativă de fraudă sau
distrugere. Infectarea se poate produce de oriunde din reţea. Cei mai multi viruşi pătrund în
sistem direct din Internet, prin serviciile de download, atunci când se fac update-uri pentru
driverele componentelor sau pentru diferite programe software, inclusiv pentru sistemul de
operare. De multe ori sursele de viruşi de reţea sunt mascate de serviciile gratuite oferite de
diferite servere din Internet, de aceea fiind indicate folosirea update-urilor oferite numari de
firme consacrate, surse autentice de software, cu semnaturi recunoscute ca fiind valide de catre
sistemele de operare;
- bomba software: reprezintă o parte de cod inclusă într-o aplicaţie ‘normală’ , care este activată
de un anumit eveniment predefinit (lansarea în execuţie a unui program, deschiderea unui
document sau fişier atasat transmis prin e-mail, o anumită dată calendaristică, accesarea unui
anumit site web etc.);
- viermii de reţea: detin efecte similare cu cele ale bombelor şi ale viruşilor. Principalele diferenţe
fata de acestea sunt acelea ca işi schimba permanent locaţia fiind dificil de detectat şi că nu se

57
multiplica singuri. Cel mai renumit exemplu este viermele Internet-ului care a reuşit să scoată
din funcţionare un numar foarte mare de servere din Internet în noiembrie 1988;
- trapele: reprezintă cai de acces la sistem care sunt rezervate în mod normal pentru proceduri de
incărcare la distanţă, intreţinere sau pentru dezvoltatorii de aplicaţie. Din cauza faptului că
permit accesul nerestricţionat la sistem sau pe baza unor date simple de identificare, acestea
definesc puncte vulnerabile ale reţelei care fac posibil accesul neautorizat al unor intruşi în
retea;
- calul troian: reprezintă o aplicaţie care are o funcţie de utilizare foarte cunoscută şi, care într-un
mod ascuns, indeplineşte şi o alta funcţie. Un astfel de program este dificil de observat deoarece
nu creează copii. De exemplu, un hacker poate inlocui codul unui program normal de
autentificare prin alt cod, care face acelaşi lucru, dar, adiţional, copiază într-un fişier numele şi
parola pe care utilizatorul le tastează în procesul de autentificare. Contramăsurile folosite în
acest caz constau în rularea programelor antivirus cu liste de semnaturi cât mai complete şi prin
folosirea unor protocoale de comunicaţii şi programe securizate pentru accesarea serviciilor de
Internet;
- retele botnet: reprezintă un atac extrem de eficient din Internet prin care atacatorii işi creează o
reţea din calculatoare deja compromisă de o aplicaţie de tip malware, numite şi computere bot,
pe care le comanda un botmaster. Prin intermediul acestei reţele şi al programelor de aplicaţii de
Internet (de ex.: e-mail, char) sunt lansate diverse atacuri (spam, spyware, adware, keylogger,
sniffer, DDoS etc.) . Aceste reţele acumulează o putere de procesare extrem de mare
consumând resursele calculatoarelor cooptate pentru execuţia aplicaţiilor. În general, atacurile
distribuite în reţea sunt dificil de urmarit şi de anihilat. Controlul reţelelor botnet se poate face
centralizat, peer-to-peer sau aleator. Pentru combaterea acestor retele, este necesară întreruperea
căilor de comandă şi control al lor.

4.2. Securitatea în reţelele WiFi şi WiMax

4.2.1. Securitatea în reţelele WiFi

Cerinţele de securitate în reţelele wireless sunt stabilite la un nivel


echivalent celui oferit de comunicaţiile prin cablu. Pentru acestea, în standardul IEEE 802.11b în banda

58
de 2,4 GHz, a fost creat mecanismul WEP ce conţine multiple operaţii de control al accesului pe
subnivelul MAC prin autentificarea utilizatorilor pentru a accesa un punct de acces (AP – Access Point)
şi de criptare a datelor pentru securizarea informaţiilor transferate la distanţă prin undă radio, folosind
chei de criptare secrete de pana la 104 biti. WEP se bazează pe algoritmul simetric RC4 folosind un
generator de numere pseudoaleatoare, PRNG şi un vector de iniţializare IV de 24 biţi, transmis în clar.
[6], [16], [30], [87]
WEP este un standard opţional de criptare configurat inainte de
conexiunea staţiei client la punctul de acces wireless si doreste sa ofere utilizatorilor de reţele wireless
securitatea echivalentă cu cea a reţelelor cablate, protejand traficul prin combinarea 'cheii secrete' WEP
cu un numar de 24 biti, numit vector de iniţializare sau IV, generat aleator. Vectorul IV de 24 biti este
combinat cu o “expresie parola” WEP de 40 sau 104 biţi pentru a obţine o putere de criptare şi protecţie
totala de 64 sau 128 biti. Limitele standardului WEP sunt: [16], [33], [39], [43]
- vectorul de iniţializare are 16.777.216 valori posibile. În final, valorile, respectiv cheile, incep
să se repete;
- din numărul de valori menţionate nu toate sunt 'bune';
- deoarece ambele criptari, pe 62 sau pe 128 biti folosesc vectorul de iniţializare de 24 biţi, nu se
obţine o creştere a securitaţii la utilizarea cheii de 128 biţi.
Utilizarea lungimii minime de 40 de biti a cheii de criptare facilitează
atacurile brute asupra datelor în vederea deducerii cheii, din acest motiv se recomandă folosirea unor
chei de lungime mai mare, de exemplu de cel putin 80 de biţi, pentru care timpul de decriptare creste
semnificativ fiind practic imposibil de procesat în timp util. Adresa MAC a unei placi de reţea
reprezintă un numar hexazecimal de 12 biti, unic pentru fiecare placa de reţea din lume. Dacă se
restrânge accesul la punctul de acces doar pentru adresele MAC ale dispozitivelor autorizate, se poate
interzice accesul pentru staţiile client pirat. Filtrarea MAC totusi nu este complet sigură. Folosind
aplicaţii de interceptare pentru reţele fără fir se poate descoperi o adresa MAC care este permisă, iar
noile tehnologii permit clonarea acestei adrese pe un dispozitiv care astfel devine valid în reţea. [16],
[30], [39], [43]
Securizarea reţelei presupune crearea unui sistem de comunicaţii
inchis (closed authentication) în care autentificarea se face pe bazsa listelor de control al acccesului,
ACL, care conţin adresele MAC autorizate, sau la care accesul este posibil numai pentru acele
echipamente care deţin cheia de criptare secretă şi aplică mecanismul de criptare acceptat de AP (shared

59
key). Acesta transmite la cerere un text în clar pe care solicitantul il criptează cu chei secrete şi ii
returnează AP-ul, care la randul sau il decriptează şi compară textul rezultat cu originalul. Dacă cele
două nu coincid, atunci accesul la reţea pentru respectivul utilizator este blocat. În general cheia folosită
pentru autentificare este aceeaşi cu cea folosită ulterior pentru criptarea datelor. Acest fapt poate fi
exploatat de eventualii intruşi care pot afla cheia şi o pot folosi pentru autentificare şi pentru preluarea
neautorizată de informaţii din retea. Deoarece mai multi utilizatori folosesc aceeaşi cheie de criptare
poate rezolva o lipsa de confidenţialitate fata de cei din acelaşi grup sau din aceeaşi reţea locala. Este
deci utila foloairea cheilor personalizate pentru comunicaţiile în perechi. [34], [39]
Protocolul de autentificare extinsă, EAP, reprezinta un protocol de
securitate de nivel 2. Atunci când un dispozitiv solicită conectarea la un punct de acces sunt parcurse
urmatoarele etape: [43]
- punctul de acces solicită informaţii de autentificare;
- clientul oferă informaţiile solicitate;
- punctul de acces trimite informaţiile primite unui server de autentificare şi autorizare (RADIUS
standard) ;
- pe baza autorizării de pe serverul RADIUS, clientul este admis să se conecteze.
Pentru securizare este important folosirea unui identificator de reţea
pentru setul de servicii extinse, ESSID, setat la nivelul fiecarui AP. Un eventual intrus işi poate
configura placa de reţea wireless să lucreze într-un mod de lucru dezordonat care ii permite detecţia
automata a ESŞID-ului de reţea. Pentru a evita aceasta situaţie autorizarea accesului trebuie să se facă
folosind liste de control al accesului, ACL. Una dintre vulnerabilitatile WEP este transmiterea în clar a
SSID, ceea ce face posibilă preluarea lui din pachetele de date sau de management care sunt transmise.

[16], [30], [34]

Fig. 4.1. Utilizarea protocolului în procesul de autentificare WEP

60
Sistemele deschise nu folosesc procedee de autentificare restrictive şi
admit accesul oricarei persoana la AP, prin urmare sunt vulnerabile la atacuri de saturare a reţelei
(flooding) şi chiar de refuzare a serviciului de comunicatii, DoS, lansate de cei care au acces la reţea.
În sistemele inchise, autentificarea pe bază de cheie prestabilită prezintă o altă opţiune a WEP, este insă
expusă la atacuri de tipul 'om-la-mijloc' (man-in-the-middle) . Un eventual intrus poate intercepta atat
textul în clar, cât şi cel criptat, transmise între AP şi staţia wireless, şi astfel poate deduce cheia de
criptare şi se poate autentifica ulterior în reţea. O posibilitate de securizare a transmisiei este utilizarea
cheilor de sesiune şi schimbarea lor periodică, la intervale de timp relativ scurte. [16], [30], [34]
O altă vulnerabilitate este în cazul comunicaţiilor mobile este in
cazul trecerii dintr-o celulă în alta (roaming) , din aria de acoperire a unui AP în alta zonă, fără o
autentificare corespunzătoare care se face din motivul de a mentine calitatea serviciului, QoS.
Managementul cheilor de criptare este foarte dificil de realizat în cazul roaming-ului, fiind necesar ca
protocoalele de roaming, IAPP, să includa şi functiile de securitate care pot fi aplicate pentru serviciile
de Internet mobil chiar şi cu riscul creşterii întarzierilor de transmisie. Punctele de acces 'pirat' pot
folosi IAPP pentru a sustrage informatii valide de autentificare, chei de criptare şi date propriu-zise. Ar
fi inutilă o autentificare a AP-ului faţă de client, pe baza unor informaţii prestabilite (preshared),
inaccesibile celor neautorizaţi. [16], [2], [7]
Pentru un grad mare de securitate, multe tipuri de placi de reţea
wireless şi sisteme de operare actuale admit definirea şi configurarea reţelelor virtuale locale (VLAN)
sau private (VPN) . Din pacate, utilizatorii neinformati lucrează cu setarile implicite şi nu folosesc
aceste facilitaţi oferite de echipamente. De aceea, ar fi utilă schimbarea setului de opţiuni implicite
introduse de fabricanţii de echipamente şi solicitarea configurării serviciilor de securitate chiar din
etapa de instalare a sistemelor de operare pentru fiecare echipament. Este necesar ca fiecare client să
modifice la rândul sau numele şi parolele implicite, în caz contrar ramânând vulnerabili la atacuri. [16]
Pentru testarea integritaţii datelor recepţionate, WEP calculează o
valoare de verificare a integritatii, ICV, pe baza unor coduri ciclice de verificare a redundanţei, CRC,
pe 32 de biţi care pot fi implementate uşor ca algoritmi şi aplicate de catre persoanele interesate să
falsifice conţinutul unor mesaje transmise în reţea. Acest aspect reprezintă o vulnerabilitate a sistemului
WEP care poate fi minimizată prin aplicarea unor măsuri suplimentare de control al integritaţii
mesajelor. Pentru a creşte robusteţea WEP în faţa atacurilor din reţelele wireless, este indicată
modificarea vectorului de iniţializare IV al generatorului de numere pseudoaleatoare pentru fiecare

61
cadru de date transmis. Din nefericire, în aceasta situaţie intervine factorul uman din cauză căruia
schimbarea manuală a cheilor de criptare devine un alt punct slab al sistemului WEP, aspect revizuit şi
îmbunataţit prin TKIP şi WPA. Pe baza analizei anterioare se poate afirma că problemele de securitate
ale protocolului WEP conţin urmatoarele aspecte: [16], [33], [39], [43]
- utilizarea cheilor WEP statice. Într-o reţea wireless mulţi utilizatori împart o cheie identică
pentru perioade mari de timp. Aceasta reprezintă o vulnerabilitate cunoscută a securităţii şi se
datorează lipsei oricarei forme de management a cheilor în protocolul WEP. Dacă un calculator
/ laptop / smartphone ar fi pierdut sau furat, cheia ar putea fi compromisă împreună cu toate
celelalte calculatoare care folosesc acea cheie. Mai mult, dacă toate staţiile folosesc aceeaşi
cheie, un volum mare de trafic ar fi disponibil unui intrus pentru atacuri analitice;
- vectorul de iniţializare IV din WEP este un câmp de 24 de biţi trimis în porţiunea de text a unui
mesaj. Acest şir de 24 biţi folosit pentru iniţializarea cifrului – şir generat de algoritmul RC4
este un câmp relativ mic atunci când este folosit în scopuri criptografice. Reutilizarea aceluiaşi
câmp IV produce cifruri-şir identice pentru protecţia datelor, iar câmpul IV de dimensiuni mici
garantează faptul ca se vor repeta dupa un timp relativ scurt într-o reţea ocupată. Mai mult,
standardul 802.11 nu specifică cum sunt setate sau schimbate câmpurile IV, iar placile de reţea
wireless de la acelaşi producator pot genera toate aceleaşi secvenţe IV, ajungându-se astfel ca
unele placi de reţea wireless să utilizeze un câmp IV constant. În consecinta, hackerii pot
inregistra traficul din reţea, pot determina cifrul-şir şi il pot folosi pentru a decripta textul cifrat;
- csmpul IV face parte din cheia de criptare RC4. Faptul ca un intrus cunoaşte 24 de biti din cheia
fiecarui pachet, în combinaţie cu slabiciunile RC4, conduce la un atac analitic care poate fi
incheiat cu succes şi care, dupa ce a interceptat şi analizat doar un volum relativ mic de trafic,
recuperează cheia. Acest tip este posibil public ca un script de atac şi de asemenea şi cod open-
source;
- WEP nu furnizează nici o protecţie criptografică a integritaţii. Standardul 802.11 utilizează
CRC fără protecţie criptografică pentru a verifica integritatea pachetelor şi a recunoaşte
pachetele cu suma de control corectă. Combinarea sumelor de control non-criptografice cu
cifrurile-şir este o combinaţie periculoasă şi adesea introduce vulnerabilităţi noi, cum de altfel
este şi cazul WEP. există un atac activ care permite agresorului să decripteze orice pachet prin
modificarea sistematică a pachetului şi a CRC-ului, trimiţandu-le catre AP şi observând dacă
pachetul este acceptat. Aceste tipuri de atacuri sunt deseori subtile, iar acum se consideră un risc

62
conceperea unor protocoale criptografice care să nu includă protecţie criptografică a integritaţii,
datorita posibilitaţii unor interacţiuni cu alte nivele ale protocolului care pot dezvalui informaţii
despre textul cifrat.
Specificaţiile IEEE 802.11 nu identifică nici o modalitate de
management a cheilor de criptare (inclusiv ciclul de viata al acestora). Din acest motiv, generarea,
distribuirea, stocarea, încarcarea , depozitarea la o bancă de chei, arhivarea, verificarea şi distrugerea
cheilor sunt lasate la latitudinea producătorilor de echipamente specifice WLAN. Managementul cheii,
care este şi cel mai important aspect al unui sistem criptografic, este perceput de utilizatorii reţelei, în
mare parte, ca un exerciţiu. Drept urmare, în mediul WLAN ar putea fi introduse o serie de
vulnerabilitaţi. Acestea se refera la cheile WEP care nu sunt unice, nu sunt schimbate, sunt cele
implicite, sau sunt chei slabe (numai zerouri, numai cifre de 1, pe baza unor parole usor de ghicit sau
alte metode similare simple). Mai mult, deoarece managementul cheii nu face parte din specificaţiile
standardului 802.11, cu problema distributiei de chei nerezolvată, WLAN-urile securizate prin WEP nu
pot fi extinse bine. Daca o organizaţie recunoaste nevoia de a schimba cheile des şi de a le face
aleatorii, sarcina este foarte dificilă pentru un WLAN de dimensiuni mari, cum ar fi un campus care
poate avea pana la 15.000 de AP-uri. Generarea, distrubuirea, încărcarea şi managementul cheilor
pentru un mediu având aceste dimensiuni reprezintă realmente o provocare serioasă. [7], [39]
În tabelul urmator se vor prezenta problemele de securitate în
reţelele wireless bazate pe standardul 802.11: [16], [33]

Vulnerabilitate de securitate Observaţii


1. Facilitaţile de securitate conţinute Facilitaţile de securitate, deşi slabe în unele
de produsele oferite spre vanzare nu cazuri, nu sunt implicite la distribuire, iar
sunt active. utilizatorii nu le activează la instalare.
Securitatea slabă este în general mai bună
decat lipsa acesteia.
2. IV-urile sunt scurte sau statice. IV-urile de 24 de biti cauzează repetiţia
cifrului-şir generat şi permite decriptarea
uşoara a datelor pentru un adversar având
facilitaţi de criptanaliză medii.
3. Cheile criptografice sunt scurte. Cheile de 40 de biţi sunt neadecvate pentru

63
orice sistem. Este general acceptat faptul ca
dimensiunile cheii ar trebui să fie mai mari
de 80 de biţi în lungime. Cu cât cheia este
mai mare, cu atat este mai puţin probabilă
compromiterea în cazul unui atac cu forţa
brută.
4. Cheile criptografice sunt comune. Cheile folosite în comun pot compromite un
sistem. O dată cu creşterea numarului de
persoane ce folosesc cheia, riscurile
securitaţii cresc şi ele. Un principiu
fundamental al criptografiei este acela ca
securitatea unui sistem depinde mult de
siguranţa cheilor.
5. Cheile criptografice nu pot fi Cheile criptografice ar trebui schimbate des
actualizate automat sau frecvent. pentru a putea preveni atacurile brutale.
6. RC4 are vulnerabilitaţi din punct de Combinaţia între cunoaşterea a 24 de biţi ai
vedere al cheii şi este utilizat cheii din IV şi punctul slab în primii caţiva
incorrect la WEP. biţi din cifrul şir RC4 duce la un atac
eficient care recuperează cheia. Majoritatea
celorlaltor aplicaţii ale RC4 nu expun
slabiciunile lui RC4 pentru că nu dezvaluie
biţii cheii şi nu restartează programarea
cheii pentru fiecare pachet. Acest atac este
disponibil adversarilor având facilitate de
criptanaliză medii.
7. Integritatea pachetelor este slabă. CRC32 şi alte coduri bloc liniare nu sunt
adecvate pentru a asigura criptografic
integritatea. Modificarea mesajului este
posibilă. Codurile liniare nu sunt adecvate
pentru protectia impotriva atacurilor subtile
asupra integritaţii datelor. Protecţia

64
criptografică este necesară pentru a
impiedica atacurile deliberate. Folosirea
unor protocoale noncriptografice facilitează
adesea atacurile impotriva algoritmilor
criptografici utilizaţi.
8. Nu are loc autentificarea Este autentificat doar dispozitivul. Un
utilizatorului. dispozitiv care a fost furat poate accesa
reţeaua.
9. Autentificarea nu este activată, Sistemele bazate pe identitate sunt foarte
având loc doar identificarea SŞID vulnerabile, indeosebi într-un sistem
simpla. wireless, deoarece semnalele pot fi
interceptate mai uşor.
10. Autentificarea se bazează pe un Autentificarea cu protocoale simple gen
protocol simplu ‘challenge- ‘challenge-response’ unidirecţionale este
response’ cu chei commune. subiectul atacurilor ‘man-in-the-middle’ .
Este necesară autentificarea reciprocă pentru
a asigura verificarea faptului că atât
utilizatorii cât şi reteaua sunt legitimi.
11. Clientul nu autentifică AP-ul. Clientul trebuie să autentifice AP-ul ca să se
aşigure ca este un AP legitim şi pentru a
preveni patrunderea AP-urilor clandestine.

Tabelul 4.1.

Luând în considerare aceste lucruri, creşterea gradului de securitate


în cadrul reţelelor WiFi se poate realiza prin: [16], [30], [43]
- alegerea unei benzi de frecvenţe licenţiate;
- folosirea antenelor directive;
- reducerea efectelor perturbaţiilor din zona de acoperire a reţelei;
- aplicarea masurilor de securizare a serverelor, terminalelor şi a altor echipamente de
comunicaţie din retea;

65
- configurarea corespunzătoare a firewall-urilor;
- folosirea serverelor RADIUS sau DIAMETER;
- aplicarea tehnicilor avansate de criptare a informaţiilor;
- folosirea unui sistem sigur de distribuţie a cheilor în reţea (drept exemplu: Kerberos);
- creşterea lungimii cheilor de criptare;
- monitorizarea accesului în reţea şi filtrarea corespunzatoare a traficului;
- definirea reţelelor virtuale (VPN);
- folosirea metodelor de tunelare.

Fig. 4.2. Structură utilizare RADIUS

În atacurile asupra reţelelor wireless se pot folosi mai multe


programe, uşor accesibile pentru cei care işi propun asemenea activitaţi. Printre acestea se numară şi
urmatoarele: [16], [43]
- NetStumbler reprezinta un program cu care se pot afla: identificatorul SSID (Sesşion ID) al
punctului de acces wireless, puterea semnalului emis de punctul de acces descoperit şi în cazul
în care acesta foloseşte protocolul WEP, canalul pe care emite punctul de acces, acestea fiind
disponibile pentru punctele de acces compatibile cu standardele 802.1.a şi 801.1.b;
- AirSNORT reprezinta un program dezvoltat cu intenţia de a fi un instrument conceptual care să
demonstreze punctele slabe, inerente ale protocolului WEP. Prin analiza unui numar de cinci-
sase milioane de pachete capturate, se pot detecta cheile WEP într-un interval de cateva minute
pe calculatoarele rapide (2-3 GHz) disponibile în prezent. Problema este mai degrabă referitoare
la durata de capturare a pachetelor.

66
Există, de asemenea, instrumente pentru falsificarea adreselor IP şi
pentru fraudarea sesiunilor, instrumente precum: [16], [17]
- Dsniff reprezinta o colecţie de programe pentru auditarea reţelei şi testare la intruziune (dsniff,
mailsnarf, msgsnarf, filesnarf, urlsnarf, webspy) folosesc la monitorizarea pasiva a reţelei şi
colectarea unor informatii ca: parole, adrese de mail, fişiere, etc.;
- Arp spoof, dns spoof şi macof sunt utilizate pentru interceptarea traficului de retea;
- Hunt este utilizat pentru patrunderea într-o conexiune, monitorizare şi chiar pentru resetarea
acesteia;
- Ettercarp permite în sistemul de operare UNIX interceptarea de IP, MAC, ARP, ARP public.
Atacurile de tip DoS se pot efectua şi antrenând simultan mai multe
calculatoare (DdoS – Distributed Denial of Service) infectate cu un program DdoS Daemon. Programe
cunoscute pentru atacuri de blocare a serviciilor sunt: Tribal Village (TFN) , TFN2K, Trinoo şi
Stacheldraht. Atacurile pot fi de tip SYN flooding sau ICMP/Ping. În cadrul acestor reţele se pot lansa
atacuri unice precum: [16], [39], [43]
- Land attack, care este un atac care se bazează pe falşificarea IP-ului, astfel incat adresa sursă şi
adresa destinaţie devenind aceleaşi, ceea ce duce la blocarea unor implementari TCP/IP care nu
pot să prelucreze un pachet de acest tip;
- Xmas Tree foloseşte pachete TCP transmise către toate porturile de serviciu (activează toate
indicatoarele), sau pachete TCP fără nici un indicator activat, producandu-se şi în acest caz
blocaje ale unor implementari TCP/IP;
- Teardrop care foloseşte pachete UDP fragmentate care duc la o eroare de memorie şi în final la
blocarea şistemului.
Pentru scanarea vulnerabilitaţilor se pot utiliza mai multe metode
de scanare a sistemului de securitate pentru utilizatorii Internet, incluşiv a celor care folosesc sisteme de
acces wireless: [6], [34]
- NESSUS urmareşte să ofere utilizatorilor Internet un instrument de scanare a securitătii, fiind
gratuit şi puternic, actualizat la zi şi utilizabil la distanţa. Este practic o aplicaţie software care
efectuează un audit de la distanţa asupra unei anumite reţele pentru a determina daca este este
penetrabilă sau poate fi folosită într-un mod fraudulos;
- RETINA este un instrument de scanare a securitatii care se concentrează asupra liniei de
produse Microsoft;

67
- CORE IMPACT este o soluţie completă de testare la penetrare pentru a obţine informaţii
specifice despre amentinţarile la adresa securitaţii unei organizaţii (este mai mult decat un
instrument de testare a vulnerabilitaţii).

4.2.2. Securitatea în reţelele WiMax

Standardul de comunicaţie IEEE 802.16 descrie mecanismele de


securitate pentru transmisiile WiMAX. Deşi este diferit de tehnologia Wi-Fi, WiMAX este tot o
tehnologie wireless, iar implementările de securitate pentru acest standard sunt asemănătoare. WiMAX
este o tehnologie dezvoltată pentru reţele MAN sau WAN, de aceea trebuie să asigure servicii simultane
mai multor utilizatori. WiMAX defineşte pe stiva sa de protocol un sub-nivel special dedicat asigurarii
confidentialitaţii şi autentificării utilizatorilor. Securitatea WiMAX este bazată pe principiile de
autentificare şi criptare care sunt în continuare descrise. În standardul IEEE 802.16 din 2009 sunt
definite două filozofii de autentificare: [16], [39]
- OSA (Open System Authentication): un utilizator face o cerere de autentificare asociată cu
adresa sa MAC. Staţia de baza(BS) trimite un mesaj de raspuns de acceptare sau respingere a cererii.
Daca cererea este acceptată, BS va filtra numai dupa adresa MAC mesajele;

- SKA (Shared Key Authentication): pentru procesul de autentificare sunt folosite chei comune,
ce trebuie cunoscute de ambii parteneri ai comunicaţiei pentru a garanta o autentificare securizată.
Pentru SKA, standardul WiMAX defineşte un protocol numit PKM
(Privacy Key Management). Acesta permite staţiei abonate (SS) să schimbe chei şi să obtină informaţii
de la BS. PKM are rol şi în actualizarea cheilor şi în reautorizarea periodică a abonaţilor. Procesul de
autentificare dintre SS şi BS poate fi descris astfel: [16]
- o SS trimite un mesaj de tip PKM prin care cere autentificare de la BS şi include în mesaj
certificatul său digital X.509. Acest certificat este unic pentru fiecare unitate şi nu poate fi falsificat,
deoarece identifică univoc un Customer Premise Equipments (CPE) şi se evită atacurile bazate pe
inlocuirea MAC-urilor;
- BS verifică certificatul, uitandu-se la semnătura digitală a fabricantului, inclusă în certificatul
digital;
- daca certificatul X.509 este acceptat, BS generează o cheie de autentificare (AK) şi o criptează
folosind o cheie publica de 1024 de biti, ce conţine intregul certificat X.509.

68
Un certificat digital se utilizeaza pentru a garanta corespondenaţa
dintre identitatea unei persoane şi cheia sa publică. Cel mai des folosit standard este UIT-X.509, care
conţine numele entitaţii certificate, un numar serial, data de expirare, o copie a cheii publice a
detinatorului certificat şi semnatura digitală a furnizorului autorizat al certificatului. Astfel, cel care
primeste certificatul poate verifica daca furnizorul a stabilit asocierea dintre entitate şi certificat.
După ce BS a autorizat staţia abonat, este nevoie de mecanisme suplimentare de criptare pentru a
aşigura confidenţialitatea şi integritatea datelor. Pentru acest scop, SS trimite către BS o cerere pentru
chei criptate numite TEK (Traffic Encryption Keys), trimise de BS în mesajul de răspuns. Mesajele
schimbate sunt la randul lor criptate cu o cheie cunoscută doar de cei doi participanţi. Algoritmul de
criptare folosit pentru TEK poate fi 3DES, AES sau RSA. [16], [30], [39]
După ce sunt generate TEK, pot fi folosite mai multe tehnici
pentru criptarea datelor: Cipher Block Chaining (DES sau AES), CTR (AES), CCM (AES). WiMAX
utilizează chei dinamice, cu o anumită limită de viată, după care este automat schimbată şi reinnoită,
aşigurând securitate maximă. O altă trăsătură specifică WiMAX este aceea ca accesul la mediu nu se
face aleator, ci deterministic, controlat de catre BS care are rolul de arbitru. BS controlează toate
transmisiile tot timpul şi nici o staţie nu poate trimite nici un bit fără a fi primit inainte autorizarea BS.
Astfel, o inundare a mediului radio de catre un intrus, prin atac Denial of Service sau inundare IP, este
mult mai dificilă decat în cazul tehnologiilor cu acces aleator. [16], [30], [39]

4.3. Soluţii pentru minimizarea riscului de securitate

Securitatea datelor este deosebit de importantă pentru reţelele WiFi


deoarece semnalele de comunicaţie sunt la dispoziţia oricui în timpul propagarii lor. Principalele tipuri
de ameninţari la adresa securitaţii reţelelor WiFi sunt: [16], [34]
- monitorizare pasivă;
- accesul neautorizat;
- atacurile de tip ‘blocare a serviciului’ , DoS;
- atacurile de tipul omul-la-mijloc;
- punctele de acces neautorizate sau incorect configurate;
- abuzurile de reţea;

69
Asigurarea securităţii în reţelele wireless de calculatoare este
realizată respectând urmatoarele condiţii: [16], [39]
- utilizarea de instrumente de protecţie la toate nivelurile unui sistem informatic;
- efectuarea tranzacţiilor doar prin legături securizate;
- utilizarea de sisteme de criptare/decriptare performante;
- utilizarea şi actualizarea permanentă a sistemelor Antivirus;
- utilizarea şi actualizarea permanentă a sistemelor Firewall;
- utilizarea şi actualizarea permanentă a sistemelor Proxy;
- utilizarea şi actualizarea permanentă a sistemelor Ssh (legături securizate, fibre);
- auditarea, jurnalizarea şi monitorizarea tuturor acceselor în sisteme;
- memorarea IP-urilor şi a datelor de identificare a celor ce pătrund sau incearcă să patrundă în
sistemele dintr-o reţea;
- protejarea tuturor elementelor unei reţele (routere, DNS etc.);
- inhibarea unor servicii de reţea insuficient de sigure (telnet, ftp, rlogin etc.) cât şi elaborarea
unui set de instrumente care să asigure securizarea serviciilor publice bazate pe card-uri cu
procesor şi memorie pentru autentificarea utilizatorului şi protecţia sistemului.
Securitatea sistemelor informatice se referă la acele masuri de
protecţie care se pot lua pentru a se reduce riscurile la care este expus orice calculator, în mod special
când se lucrează în reţea şi există acces la Internet. Există mai multe niveluri de securitate pentru
protecţia calculatoarelor: fizică, hardware şi software. Protecţia fizică se asigura prin masuri
administrative, iar protecţia hardware se obţine prin supravegherea intervenţiei asupra echipamentelor
de calcul şi a componentelor acestora. Protecţia software (proceduri, programe) se asigură, în special,
prin configurări şi iniţierea unor operaţii şi instalarea de programe special pentru protejarea
informaţiilor. Măsuri de protecţie foarte eficiente interzic accesul persoanelor neautorizate la datele din
calculator sau la anumite operaţii asupra sistemului. Unele masuri de protecţie software sunt disponibile
incă de la inceput fiind incluse în programele placii de bază (BIOS) sau în sistemul de operare instalat.
Măsuri ulterioare se pot lua instalând programe suplimentare. [16], [39], [43]
Pentru protejarea calculatoarelor se recurge la o serie de măsuri
care au în vedere diferite aspecte ale securităţii şi protejării echipamentelor de calcul şi a informaţiilor
pe care acestea le contin. În cele ce urmează nu au fost incluse masurile de protecţie împotriva
distrugerilor fizice prin intervenţia asupra echipamentelor sau a componentelor acestora, măsuri care se

70
iau pe cale administrativă. Se pot pune în evidenţă mai multe tipuri de acţiuni care permit protejarea
informaţiilor conţinute: [16], [30], [43]
 Folosirea de parole:
- protecţia calculatorului faţa de porniri neautorizate, prin parolă la pornirea sistemelor;
- folosirea parolei de utilizator, aceasta poate să fie folosita numai pe un sistem care este
configurat să funcţioneze în reţea;
- folosirea parolei pe screen-saver;
- folosirea parolei pe documente;
- folosirea parolei pentru protecţia mesajelor de e-mail;
- parole pentru protecţia la lucrul în reţea;
 Protecţia datelor existenţe şi/sau transmise:
- protecţia faţa de intruşi, prin restricţii de acces;
- folosirea tehnicii de mirroring;
- folosirea de programe de securitate de tip Sandbox: acestea sunt programe active care pot sesiza
în mod discret dacă o aplicaţie incearcă să opereze modificări într-o zona de pe disc unde nu ar
trebui să aibe acces în mod normal, avertizând utilizatorul şi interzicând accesul aplicaţiei
respective la acea zonă;
- folosirea de pagini dinamice HTML prin SSI-HTML: SSI (Server Side Includes) reprezintă o
foarte utilă componenta CGI (Common Gateway Interface) . Folosind SSI se poate adauga un
continut dinamic paginilor de web. în momentul în care serverul web detectează o pagină
shtml, face analizarea structurii (parsing) la cod şi execută comenzile SSI, operaţie utilă pentru
afişarea în pagini statice a unui contor de utilizatori online. SSI permite adăugarea în mod
dinamic într-o pagina web a unui fragment de cod, de exemplu data curentă sau un alt fişier
HTML. Instrucţiunile SŞI sunt procesate de catre server, iar browserul clientului ii este trimis
codul HTML;
- securitate pentru servleturi – un tip de aplicaţii Java: deoarece incărcarea în memorie a
servleturilor (programe Java rulate pe un server web) se face prin mecanismul standard Java,
folosit în orice maşina virtuala Java, apar probleme de securitate. Acestea se referă în primul
rând la servleturile aduse din reţea, de pe alte servere. În API-ul servlet există suport integrat
pentru securitate. Acest lucru se datorează, de fapt, mediului Java standard care are un manager
al securitaţii care poate controla accesul la toate resursele, cum ar fi fişiere locale, alte fişiere

71
care rulează pe acelaşi server, informaţii administrative ale serverului (utilizatori, grupuri) sau
accesul la alte servere din reţea. Prin acest mecanism se poate asigura un mediu de execuţie
controlat (SandBox) pentru servleturi, similar celui foloşit de navigatoarele web pentru a
controla appleturile.
Un alt aspect al securitaţii se referă la informaţiile disponibile
despre clientul care a incercat accesarea serverului. Servleturile au acces la informaţii despre
clienţii lor prin intermediul cererii receptionate: astfel se pot afla adresa IP şi numele
computerului gazda (host) de unde a venit cererea, precum şi tipul protocolului cererii
respective. Dacă se foloseşte un protocol de comunicaţie sigur, de exemplu SSL (Secure Sockets
Layer) , se poate face o identificare sigură a clientului. De asemenea, servleturile care se bazează
pe protocolul HTTP au acces la date de autentificare specifice protocolului. [16]
Criptarea informaţiilor
Criptarea asigură secretul informaţiilor transmise în situaţia
interceptării neautorizate a pachetelor transmise în reţea fiind un serviciu de securitate responsabil de
pastrarea confidenţialitatii mesajelor trimise sau a datelor stocate pe diferite suporturi, în diverse noduri
ale reţelei. Nivelul de securitate este dictat de importanţa informaţiilor şi de natura entitaţilor implicate
în procesul de comunicaţie. Costurile de asigurare a confidentialitasii datelor depind de nivelul de
securitate impus. Algoritmii de criptare se pot aplica pe echipamente – client sau în routerele din
reteaua de transport. Aceştia necesita resurse suplimentare din partea sistemului (timp şi capacitate de
procesare, memorare). Prin metode criptografice informaţia se transformă, căpătând o aparenţă de
neinteligibilitate. Mesajul original se poate reconstrui daca se cunoaste metoda prin care s-a realizat
mesaul criptat şi cheia utilizată. Serviciul de bază pe care criptografia il oferă este cel de a transmite
informaţii între două entitaţi, impiedicând o entitate intrusă să le descifreze. Un alt serviciu pe care
criptografia il permite este autentificarea, adică verificarea identitaţii unei persoane. [7], [16]

72
Fig. 4.3. Model de comunicare cu pastrarea confidentialitaţii

Sistemele criptografice implică, de obicei, un algoritm şi o cheie


secretă, folosind principiul lui Kerchoff care afirmă ca algoritmii de criptare, decriptare şi generare a
cheilor ar putea fi cunoscuţi de catre potenţialii atacatori, dar că mesajul nu poate fi reconstruit fără
cunoaşterea cheii.

Fig. 4.4. Principiul de realizare al mesajelor cifrate

Criptarea este o metodă care poate fi utilizată pentru a ascunde


conţinutul unui mesaj faţa de orice receptor neautorizat. În practică, majoritatea tehnicilor criptografice
modere se bazează pe algoritmi matematici de permutare şi transpunere a datelor, astfel incat să fie
foarte dificil (in sens computaţional) de determinat textul clar de catre cei care nu posedă cheia de
criptare. Cheia este un şir numeric sau alfabetic de caractere, utilizat pentru criptarea sau descifrarea
mesajului. Evident, cu cât cheia este mai mare, cu atat va fi mai dificil de descifrat un mesaj dacă nu se
cunoaste cheia. Criptarea reprezintă transformarea unui mesaj-clar sau text clar în mesaj-cifrat ori
criptogramă. Procesul de transformare a textului în clar în text cifrat se numeşte cifrare sau criptare, iar
73
transformarea inverşa, a criptogramei în text clar, are denumirea de descifrare sau decriptare. Atat
cifrarea cât şi descifrarea sunt controlate de una sau mai multe chei criptografice. Criptanaliză studiază
vulnerabilitaţile în operaţiile de criptare / decriptare în scopul exploatarii acestora, pentru determinarea
textelor clare din textele cifrate. Există două mari categorii de sisteme criptografice folosite astazi în
securitatea informatică: sisteme simetrice şi sisteme cu chei publice. În continuare, fiecare categorie va
fi tratată în parte, astfel: [6], [7], [16], [39] :
 Algoritmi criptografici cu cheie secretă: [6], [7], [16], [39]
Pentru asigurarea confidentialiţatii datelor memorate în
calculatoare sau transmise prin reţele se folosesc preponderent algoritmi criptografici cu cheie secretă
(şimetrici) . La cifrare se foloseşte faptul ca ambii utilizatori ai algoritmului utilizează la descifrare
aceeaşi cheie secretă. Deoarece algoritmul operează în ambele direcţii, utilizatorii trebuie să aibă
încredere reciprocă. Securitatea acestui tip de algoritm depinde de lungimea cheii precum şi de
posibilitatea de a o pastra secretă. Când într-un şistem trebuie să fie criptate comunicaţiile dintre mai
mulţi utilizatori poate să apară problema managementului cheilor. Astfel, pentru n utilizatori sunt
poşibile n(n-1)/2 legaturi bidirectionale, fiind necesare tot atatea chei. Aceasta implică de obicei,
problem dificile în generarea, distribuirea şi memorarea cheilor. În general, algoritmii cu cheie secretă
sunt suficient de robuşti, iar când cheia secretă are o dimensiune convenabila şi este schimbată suficient
de frecvent, compromiterea cifrului devine pracric imposibila, chiar dacă se cunoaşte tipul algoritmului
de criptare. De altfel, tinerea secretă a tipului de algoritm de criptare utilizat nu se considera a fi o
masură de natură să ridice nivelul securitaţii sistemului, dupa cum nici tinerea secretă a caracteristicilor
algoritmului de criptare nu este considerate din punct de vedere criptananalitic o masură ce ar împiedica
criptanaliza. La baza acestor algoritmi stau funcţiile de substituţie şi permutare, un astfel de cifru
constand, în esenţa, din aplicarea unui set de funcţii de substituţie şi permutare în mai multe runde. Din
aceasta cauză, algoritmii se mai numesc şi cifruri cu cutii de substituţie-permutare. Alegerea funcţiilor
de substituţie şi permutare se face cu deosebită grijă, urmărindu-se cu atenţie proprietătile statistice ale
acestora; în mod ideal, nu ar trebui să existe o corelaţie între textul cifrat şi textul clar, schimbarea unui
singur bit în textul clar trebuind să conducă la oricare bit din textul cifrat cu o probabilitate de 50%.
Atunci când această condiţie nu este indeplinită, se vorbeste despre chei ‘slabe’ sau despre
vulnerabilitati ale cifrului ce pot fi exploatate. Unul dintre cei mai cunoscuţi algoritmi cu cheie private
este DES (Data Encryption Standard), a fost adoptat în urma cu cateva decenii ca standard federal şi a
fost intens folosit datorită în principal faptului ca deşi a fost facut public, numarul de vulnerabilitaţi

74
gasite de-a lungul timpului a fost foarte mic, în ciuda a numeoase tipuri de atacuri criptografice
infaptuite de-a lungul timpului. De exemplu, criptanaliza liniara şi cea diferenţială sunt doar cateva
dintre acestea. Deşi DES este folosit şi în prezent pentru cifrarea datelor în domeniul militar şi de catre
comunitatea bancară internaţională, în prezent se recomandă varianta sa intarită, 3-DES.
 Algoritmi criptografici cu chei publice: [6], [7], [16], [39]
Bazele criptografiei cu chei publice au fost puse de Whitfield Diffie
şi Martin Hellman de la Universitatea Stanford din California. În locul unei singure chei secrete,
criptografia asimetrica foloseşte doua chei diferite, una pentru cifrare, şi alta pentru descifrare.
Deoarece este imposibilă deducerea unei chei din cealaltă, una din chei este facută publică fiind pusă la
dispoziţia oricui doreste să transmită un mesaj cifrat. Doar destinatarul care deţine cea de-a doua cheie,
poate descifra şi utiliza mesajul. Cheia de descifrare (secretă) este derivată din cheia de cifrare
(publică) printr-o transformare greu ireversibilă.
Tehnica cheilor publice poate fi folosită şi pentru autentificarea
mesajelor, prin asa numita semnatură digitală. Folosind algoritmi cu cheie publică (aşimetrici) , se
creează criptosisteme cu două chei, în cadrul cărora doi utilizatori (procese) pot comunica cunoscând
fiecare doar cheia publică a celuilalt.
În sistemele cu chei publice, protecţia şi autentificarea sunt realizate
prin transformări distincte. În cazul în care expeditorul E doreste să transmită un mesaj M destinatarului
D, dacă cunoaşte cheia publică a lui D, atunci poate transmite M la D sub forma unei criptograme C
asigurându-se astfel funcţia de confidenţialitate. La recepţie, D va descifra criptograma C utilizând
cheia secretă cunoscută doar de el. Schema nu furnizează facilitate de autentificare, deoarece orice
utilizator are acces la transformarea publică EB a lui B şi îi poate trimite mesaje false.
Pentru autentificare se aplică mesajului M cheia secreăa a lui E. La
recepţie D va aplica cheia publică a lui E. Autentificarea este realizată deoarece numai E poate aplica
cheia secreta. Acest concept poartă numele de semnatură digitală, fiind folosit pentru recunoaşterea
sigura a utilizatorilor sau proceselor. Cel mai cunoscut sistem cu chei publice este RSA al carui nume
provine de la cei trei cercetatori din Massachusetts Institute of Technology care l-au creat, Rivest,
Shamir şi Adleman. El este un standard ‘de facto’ în domeniul semnăturilor digitale şi al
confidenţialitaţii cu chei publice. Se bucură de o foarte mare apreciere în mediul guvernamental cât şi
în cel comercial, fiind susţinut prin lucrări şi studii în comunitatea academică.
Sub diferite forme de implementare, prin programe sau dispozitive hardware special, RSA este astăzi

75
recunoscut drept cea mai sigura metoda de cifrare şi autentificare disponibila commercial. O serie de
firme producatoare de sisteme de programe şi echipamente precum şi o serie de institutii importante
(Departamentul Apararii din SUA, National Aeronautics-USA, Boeing, reteaua bancară internatională
SWIFT etc.) , folosesc acest algoritm pentru protejarea şi autentificarea datelor, a parolelor, a
documentelor memorate sau transmise. [7], [16] [39]
Confidenţialitatea în transmiterea informaţiilor se poate asigura
prin două proceduri:
- criptate;
- tehnici stenografice, care se obţin prin ascunderea unui mesaj într-un alt mesaj, pentru protecţie
impotriva detecţiei.
În cazul criptării, oricine poate constata ca, cele două părţi
comunică, insă doar posesorul unei chei, deci destinatarul poate citi mesajul secret. În cazul
stenografiei, insaşi existenţa mesajului transmis este ascunsă. Stenografia nu işi propune să fie un
substitut al criptografiei, ci pur şi şimplu ascunderea existenţei mesajului şi nu evitarea interceptării
acestuia de interceptorul neautorizat, deci nu este recomandabilă folosirea stenografiei fără criptare, ci
din contră se recomands folosirea stenografiei în plus faţă de tehnicile de criptare standard.
Forma fundamentală de criptare este numita criptare cu o singura cheie. Aceasta metodă foloseşte
pentru criptarea datelor un algoritm matematic şi o cheie unică. Aceeaşi cheie utilizată pentru criptare
este utilizată şi pentru decriptarea textului cifrat. Aceasta inseamnă că ambele parţi implicate în
comunicaţie trebuie să posede aceeaşi cheie şi trebuie să o pastreze secretă. Dezvaluirea cheii ar putea
permite oricui să citeasca textul. Aceasta formă de criptare mai este cunoscută şi sub numele de criptare
simertrica, deoarece este utilizată o singura cheie pentru criptarea sau descifrarea datelor. Criptarea
simetrică poate fi foarte rapidă, acesta fiind unul dintre avantajele utilizarii ei, dar aceasta este şi
principala problemă a acestei tehnici. Înainte de inceperea comunicaţiei, una dintre parti trebuie să fie
capabilă să trimită catre cealaltă parte într-un mod securizat o copie a cheii. Cu toate că tehnicile de
criptare simetrică pot fi utilizate pentru a crea programe criptografice extreme de rapide şi eficiente,
lipsa unei metode sigure de transmitere a cheii pare să limiteze utilitatea acestui tip de criptare în
Internet. În continuare cateva exemple de criptare simetrică: [6], [16], [34]
- DES: aceasta metodă a fost dezvoltată de IBM şi Agentia Nationala de Securitate. DES
utilizează o cheie de 56 de biti şi operează cu blocuri de 64 de biţi de text clar. Există şi o

76
versiune imbunataţită, denumită 3DES care utilizează trei chei diferite pentru a cripta datele pe
trei niveluri;
- IDEA (International Data Encryption Algorithm) : acest algoritm foloseşte o cheie de 128 de biţi
şi din acest motiv este mai rezistent la atacurile brute care incearcă să descifreze textul prin
testarea fiecarei chei poşibile;
- Slipjack: acest algoritm de criptare cu cheie secretă a fost dezvoltat de Agentia Naţionala pentru
Securitate şi foloseşte o cheie de 80 de biţi;
- Blowfish: este un algoritm de criptare simetrică şi poate fi utilizat ca înlocuitor pentru DES şi
IDEA, putând utiliza o cheie cu dimensiunea variind de la 32 la 448 de biţi;
- AES (Advanced Encryption Standard) : este un algoritm care lucrează pe structuri de 16, 24 sau
32 de octeri, cu chei de 128, 192 sau 256 de biţi.
Criptarea cu cheie secretă este utilă pentru secretizarea
informatiilor stocate în diverse echipamente dintr-o reţea. Lungimea cheii de criptare trebuie să fie
compatibilă cu lungimea mesajului. De aceea este practic imposibil ca aceasta să fie transmisă prin
reţea sau stocată în condiţii de siguranţă. Se procedează atunci la transmisia unei chei ‘scurte’ numite şi
cheie de transmisie sau cheie de sesiune pe baza căreia se generează cheile propriu-zise de criptare şi
decriptare. Tehnicile criptografice simetrice sunt simple, în timp ce tehnicile criptografice cu chei
publice sunt lente. Prin combinarea celor doua metode într-un sistem hibrid este posibil ca utilizatorul
să beneficieze de majoritatea avantajelor oferite de fiecare sistem în parte. Un astfel de protocol este
protocolul SSL (Secure Sockets Layer) dezvoltat de firma Netscape. Se pare că viitorul apartine
tehnicilor hibride de criptare care combină criptarea simetrică cu cea asimetrică, în variante mai mult
sau mai putin convenţionale. Combinarea unei chei publice cu unele secrete va permite generarea unor
chei de criptare suficient de lungi şi sigure pentru transmisie. [16], [39]
Marcarea digitală şi semnatura electronică
Semnăturile digitale sunt folosite pentru autentificarea autorului şi
a continuţului unui document. Pentru a semna un obiect există doua tehnici diferite: [16], [39]
- in cadrul primei metode, expeditorul ataşează un rezumat mesajului original şi mesajul semnat
obţinut este transmis prin mediul de comunicare. Destinatarul recalculează mesajul şi il
compară cu cel primit;
- in cadrul celei de-a doua metode, cele două parţi folosesc algoritmi cu cheie publică. Algoritmii
cu cheie publica folosesc o pereche de chei pentru fiecare parte implicată în comunicare: o cheie

77
secretă, cunoscută doar de posesor şi o cheie publică. Expeditorul criptează documentul
folosind cheia lui secretă şi trimite rezultatul la destinatar, care decriptează mesajul primit
folosind cheia publică a expeditorului.
Un alt mod de protecţie este cel împotriva ştergerii. Acesta este
utilizat pentru:
- marcarea documentelor;
- introducerea informaţiei despre autor sau a unui numar de serie, deci informatţa de copyright.
Pentru marcarea documentelor în cazul protejării împotriva
ştergerii există două tehnici diferite: [16], [39]
- watermarking: reprezintă procesul de introducere în documentele digitale a unor mărci (sunete,
imagini, fişiere binare etc.) similar cu filigranul la banknote. Acesta poate să fie vizibil sau nu
unui cititor universal de watermark-uri;
- fingerprinting: reprezintă procesul de introducere a unui număr serial la fiecare copie a unui
obiect, număr serial care poate să fie folosit la detectarea incalcării legii copyright-ului.
Cerinţele generale impuse unei semnături sunt: [16]
- sa fie autentică, adica executată de autorul documentului;
- sa fie nefalsificabilă, adică să dovedeasca faptul că documentul a fost produs de pretinsul
semnatar;
- sa fie nereutilizabilă, adică să nu poată să fie mutate de catre altcineva pe un alt document;
- sa fie nealterabilă, adică odată documentul semnat, acesta să nu poata să fie modificat;
- sa fie nerepudiabilă, adică semnatarul să nu mai poata nega autenticitatea ei.

78
Fig. 4.5. Semnatură electronică

Sistemele criptografice cu chei publice pot constitui o soluţie


eficientă pentru implementarea semnăturii digitale. Pentru semnarea digitală a datelor în vederea
verificării autenticităţii, datele sunt supuse urmatorului proces de prelucrare: [6], [16]
- sa fie nerepudiabilă, adica destinatarul să nu mai poata nega autenticitatea ei;
- documentul este cifrat cu cheia privată a emiţatorului, care astfel semnează;
- semnatura poate fi furnizată prin intermediul unui card care contine cheia secretă;
- documentul este trimis la receptor.
Protocolul de semnatură digitală poate folosi o funcţie de hash cu
ajutorul căreia se realizează un rezumat al documentului: [16]
- se face un rezumat al documentului (digest) cu ajutorul unei funcţii hash;
- rezumatul documentului este cifrat cu cheia privată a emitatorului care astfel semnează;

79
- documentul este trimis la receptor;
- receptorul verifică semnatura.
Un certificat de cheie publică este o structură de date folosită
pentru a se putea asocia, în mod sigur, o cheie publică cu un utilizator. Pot există mai multe autoritaţi de
certificare, pe criterii de domeniu de activitate şi naţionale. Ca urmare, a fost necesar ca ISO să
definească, în cadrul standardului X.509 protocoalele de autentificare în reţea şi, în special, structura de
certificare de chei publice. Fiecare utilizator dispune de un nume distinct, atribuit de către o autoritate
de certificare sigură. Aceasta emite şi un certificat ce conţine, în principal, numele şi cheia publică. În
structura certificatului există urmatoarele câmpuri: [16]
- versiunea: permite să se faca distincţie între versiuni succesive ale formatelor de certificate
identificând structura acestuia;
- numarul serial care identifică în mod unic certificatul, între cele emise de aceeaşi autoritate de
certificare;
- algoritmul de semnatură identifică algoritmul folosit pentru calcularea semnăturii digitale la acel
certificat, împreună cu parametrii necesari. De exemplu RSA-MD5;
- emiţatorul – conţine numele autorităţii de ceritificare care a creat certificatul, garantând pentru
legatura corectă între cheiă publică şi subiect;
- valabilitatea – cuprinde intervalul de timp (data de inceput şi cea de sfarşit) în care certificatul
este valabil;
- subiectul – conţine numele utilizatorului care reprezinta subiectul certificarii, proprietarul cheii
publice cuprinse în certificate;
- cheia publica – contine cheia publică a subiectului proprietar al certificatului;
- semnatura contine semnatura digitală a certificatului aplicată de către autoritatea de certificare
emitentă, folosind cheia sa privată, ea putând a fi verificată oriunde, folosind cheia publică a
autoritaţii emitente, lucru care creează siguranţă privind autenticitatea cheii.
Protocoale de securitate
IPSec reprezintă setul de protocoale dezvoltate de IETF cu scopul
de a securiza schimbul de pachete la nivel IP. Acesta suportă două modalitaţi de criptare: transport (este
criptată doar porţiunea cu date a fiecărui pachet, headerul fiind lăsat intact) şi tunel (este mult mai sigur
deoarece criptează şi headerul pachetului) . Pentru a putea fi implementat IPSec sursa şi destinatarul
mesajelor trebiue să partajeze o cheie publică de criptare. Modelul de securitate folosit de IPSec este de

80
tip end-to-end adica singurele calculatoare care ştiu despre IPSec sunt sursa şi destinatarul datelor
transmise prin reţea. Implementarea IPSec se bazează pe standardele dezvoltate IETF şi are două
obiective principale: [16], [34], [39]
- protejarea pachetelor IP;
- apararea reţelei impotriva atacurilor.
Ambele obiective sunt atinse prin folosirea serviciilor de
protecţie bazate pe criptografie, a protocoalelor de securitate şi managementul dinamic al cheilor de
criptare. În prezent, în retelele TCP/IP se utilizează suita de protocoale de securitate IPSec care
realizează criptarea şi autentificarea pachetelor IP cu performanţe superioare sistemului iniţial. Reţelele
private virtuale VPN (Virtual Private Network) pot fi configurate în mod adecvat să aplice protocoalele
de securitate din suite IPSec.
Gradul de protecţie a pachetelor IP şi cheile de criptare utilizate
de IPSec se stabilesc prin mecanismul de schimbare a cheilor Internet IKE care se aplică folosind
protocolul ISAKMP. Astfel IPSec beneficiază de serviciile ISAKMP/IKE. IPSec oferă urmatoarele
servicii de securitate pe nivelul IP al reţelelor TCP/IP: [16]. [34], [43]
- integritatea conexiunii – asigură faptul că în procesul de comunicaţie nu intervin entitaţi
neautorizate care să modifice datele sau să genereze mesaje false în reţea;
- autentificarea sursei de date – permite identificarea sursei şi asigurarea autenticitaţii mesajelor;
- criptarea datelor – asigură confidenţialitatea mesajelor transmise şi imposibilitatea preluării
neautorizate a informaţiilor;
- protecţia la atacuri în reţea – detectează pachetele repetitive, replici ale aceluiaşi pachet, care se
transmit la infinit în reţea şi care pot produce blocaje sau saturarea reţelei (flooding).
Un router sau un server pe care sunt activate protocoalele de
securitate IPSec se numeste poartă de securitate (security gateway) sau “zid” de protecţie (firewall).
În general, aşigurarea securităţii unei transmisii se realizează la
ambele capete ale căii de comunicaţie cu două echipamente care folosesc IPSec lucrând în pereche
(IPSec peers). Cele două protocoale de securitate în Internet, AH (Authenticathion Header) sau ESP
(Encapsulating Security Protocol), pot acţiona în două moduri: [6], [7]
- modul de transport: protocolul de securitate intervine în pachetul IP şi adaugă un antet de
securitate imediat după antetul IP cu sau fără opţiuni exprimate. ESP oferă protecţie minimă
protocoalelor de nivel superior, în timp ce AH securizează total pachetul, inclusiv antetul IP;

81
- modul de tunelare (IP tunneling) – se introduc două antete de securitate în fiecare pachet, inainte
(outer header) şi după (inner header) antetul EP. Antetul extern specifică perechea de entităţi
între care se creează tunelul IP şi se aplică masurile de securitate pe bază IPSec. Antetul intern
precizează destinaţia finală a pachetului. ESP protejează numai pachetul transmis prin tunelul
IP, în timp ce AH asigură şi securitatea antetului exterior atasat.
În reţelele TCP/IP se utilizează diverşi algoritmi de criptare,
uzuali fiind cei cu cheie publică (DES, 3DES, RSA, Diffie-Hellman, MD5, AES, IDEA etc.) . De
exemplu, protocolul SSH (Secure Shell) utilizat pentru transferal securizat al fişierelor şi al mesajelor
prin sistemul de postă electronică din Internet foloseşte diverşi algoritmi de criptare cu cheie publică.
Operaţia de autentificare se bazează de asemenea pe secvenţe de tip ‘cheie de transmisie’. [16]
Proteţia prin utilizarea sistemului Firewall
Protecţia într-o reţea de calculatoare se poate realiza prin
folosirea unui sistem firewall. Termenul ‘firewall’ desemnează un ansamblu de componente hardware
şi software sau o combinaţie a acestora care se interpune între doua reţele pentru a restrange şi a
controla traficul dintre ele şi pentru a ecrana sistemul în raport cu utilizatorii neautorizaţi. [16]
Sistemele firewall sunt folosite pentru a proteja/izola segmente
ale unei reţele existente, dar mai ales pentru a proteja reţelele private (intranet) ale unei firme/institutii
etc conectate la Internet. O condiţie esenţială pentru ca un sistem firewall să fie eficient este ca acesta
să fie asezat în punctul de conexiune dintre retţeaua internă şi cea externă, de preferinţă unic. În cazul
unei reţele cu mai multe puncte de acces către exterior este necesar să existe sisteme firewall similar în
fiecare punct de aces. Dacă această condiţie nu este indeplinită, sistemul firewall nu poate aaigura
controlul traficului. Prin foloairea unui sistem firewall se ofera posibilitatea concentrării securităţii în
punctele de interconexiune deoarece acesta supraveghează şi controlează întregul trafic dintre reîeaua
internă şi cea externă. Un sistem firewall poate oferi mai multe servicii de securitate: [6], [16]
- acces controlat la şi de la host-urile interne şi externe. De exemplu poate fi permis accesul de la
oricare staţie de lucru în afară, accesul din exterior doar la serverele publice locale etc.;
- filtrarea protocoalelor – interzicerea acelor protocoale sau opţiuni din protocoale, de exemplu
conexiuni SMTP (Şimple Mail Transfer Protocol) ce ar putea reprezenta amentinţari la adresa
securitaţii;
- autentificarea centralizată – impunerea unor protocoale avansate de autentificare pentru accesul
din şi în reţeaua internă;

82
- monitorizarea reţelei – contorizarea traficului, înregistrarea în fişierele de jurnalizare (log-uri) a
evenimentelor referitoare la traficul din reţea;
Instalarea unui sistem firewall presupune realizarea a două
acţiuni importante: [16]
- analiza riscului – se referă la pericolele pe care şi le asumă organizaţia în lipsa unui firewall şi
la modul în care sistemul firewall elimină sau reduce aceste riscuri. Riscurile trebuie echilibrate
cu costurile financiare şi umane, de achiziţionare şi instalare ale echipamentelor, de instruire a
personalului etc. necesare pentru implementarea unei soluţii cu sistem firewall;
- politica de securitate – reprezintă stabilirea drepturilor şi restrictţilor legate de conectarea reţelei
private la Internet: cine, cum şi în ce condiţii foloşeste aceasta conectare. Sistemele firewall
reprezintă unul din mijloacele de impunere a acestei politici, fără a carei existent scopul şi
modul de acţiune al unor sisteme firewall nu ar fi definite.
Există două mari modalităţi de configurare a sistemelor
firewall, folosind: [6], [16], [34]
- filtrarea de pachete (cu sau fără reţinerea stării) – packet filtering, informaţia este transmisă în
reţea sub forma unor pachete care parcurg drumul între maşinile sursa şi destinaţie. Filtrarea
pachetelor se realizează pe bază unui set de reguli stabilite de catre administratorii reţelei,
reguli care implementează politica de securitate a organizaţiei;
- serviciile proxy – acestea sunt furnizate cu ajutorul programelor proxy – server, creandu-se două
conexiuni: client – proxy şi proxy – sistem real în loc de una singură, client – server. Serverul
real nu are cunoştinţă de existenţa clientului deoarece comunică doar cu serverul proxy. Nici
clientul nu comunică direct cu sistemul real, ci doar cu serverul proxy.
Folosirea reţelelor virtuale private
O soluţie pentru o conexiune care permite ca doua reţele să
schimbe în mod protejat mai multe tipuri de date ce folosesc protocolul IP pentru transmisie este
foloşirea reţelei virtuale private, VPN, prin care se poate crea un tunel pentru traficul de reţea dintr-o
locaţie în alta, într-un format criptat care ascunde datele transmise faţa de intruşi.

83
Fig. 4.6. Utilizare VPN

O reţea virtuală privată reprezintă un tunel realizat printr-o


infrastructură de reţea partajată, precum reţeaua Internet. Datele transferate sunt criptate şi apoi
incapsulate în pachete IP, impiedicând astfel inţelegerea pachetelor interceptate şi protejând identitatea
expeditorului şi destinatarului. Pentru a crea VPN cu ajutorul tehnologiei actuale sunt folosite trei
metode de bază: [16]
- reţea la reţea: această variantă se realizează de obicei instalându-se un firewall sau un router din
ultima generaţie la fiecare capat folosit pentru a crea reţeaua VPN;
- gazdă la reţea: un calculator situat la distanţă echipat cu software client VPN poate să se
conecteze la biroul de bază;
- unii furnizori de servicii internet, providerii – ISP (Internet Serice Provider) oferă servicii VPN
pentru clienţii conectaţi prin cablu sau în reţelele wireless WiFi.
Reţelele VPN permit comunicaţii sigure pe suprafeţe geografice
mari. Domeniile importante în care o reţea VPN poate să aibă impact într-o organizaţie comercială sunt:
- conectează filialele companiei sau site-urile situate la distanţă, cu biroul de bază;
- permite ca angajaţii să lucreze de acasă, iar utilizatorii mobili din deplasare;
- creează o conexiune sigura cu un partener de afaceri;
- reduce bugetul pentru telecomunicaţii.

84
5. Aplicaţie

5.1. Telemedicina şi utilizarea tehnologiilor wireless în telemedicină

Prin evoluţia minunată a tehnologiei din ultimele decenii, modul


în care trăim a fost total schimbat. Din aproape orice loc putem accesa date şi informaţii şi putem
comunica. Una dintre cele mai importante ramuri ale vieţii în care tehnologia a pătruns şi îşi menţine un
loc binemeritat este medicina, formând tânărul domeniu numit telemedicina. Putem defini telemedicina
ca modalitatea de utilizare a tehnologiei în medicină prin punerea la dispoziţie a serviciilor medicale
pentru a îmbunataţi relaţiile dintre cadrele medicale şi pacienţi. Aceasta poate trata situaţii simple
precum o discutia privind un tratament, dar şi complexe având a face cu comunicţia prin satelit alături
de echipamente avansate de comunicaţie pentru a conduce operaţii sau discuţii importante de care pot
să depinde vieţile oamenilor.
Modalitaţile de aplicare ale telemedicinei sunt date prin:
 stocarea şi transmiterea informaţiilor;
 monitorizare de la distanţă (remote);
 servicii interactive;
 educaţie medicală.
Stocarea şi transmiterea informaţiilor implică mai întâi achiziţia
datelor (imagini, fişe, prelucrări video) şi apoi transmiterea acestor date cadrelor medicale în timp util
pentru a putea fi accesate şi offline. Tipul acesta de transmisiune nu presupune prezenţa ambelor parţi
în acelaşi timp. Exemple de ramuri în care se aplică aceasta metodă asincronă cu succes sunt radiologia,
dermatologia şi patologia. Diferenţa majoră faţă de medicina clasică este lipsa consultului clasic şi fizic
în funcţie de care se poate pune un diagnostic şi stabili un tratament care trebuie să fie urmat, prezenţa
datelor audio/video ce sprijinesc acţiunile, dar şi stocarea acestor date pe un suport care sa reprezinte
istoricul. Monitorizarea şi diagnosticul remote permit cadrelor medicale monitorizarea situaţiilor
pacienţilor de la distanţă prin utilizarea unor tehnologii şi dispozitive tehnologive avansate. Această
modalitate este în principal utilizată pentru menţinerea sub observaţie a bolilor cronice sau care necesită
condiţii speciale de tratament sau menţinere, precum diabet, astm si bolile cardiace. Aceste servicii duc
la obţinerea unor rezultate similare consultului medical clasic personal. [25], [26], [81]

85
Serviciile interactive medicale presupun interacţiuni în timp real
între pacient şi provider pentru includerea convorbirilor telefonice, comunicaţiilor online şi a vizitelor
la domiciliu. Dintre acestea amintim vizualizarea istoricului medical, evaluările psihologice,
controalele oftalmologice, care sa conducă la rezultate comparabile cu cele ale consultului tradiţional
faţa în faţa, prin vizită. Această tehnologie va semnifica in acest mod un cost mai redus decat costul
unui consult medical în persoană. Procesul de educaţie medicală este de asemenea realizat tot la
distanţă prin intermediul tehnologiilor actuale disponibile, fiind astfel puse la dispoziţie materiale în
format text, foto, audio, video, dintre care şi simulări pentru o cât mai bună si cuprinzătoare inţelegere,
exemplificare şi dezvoltare a capacităţilor şi abilitaţilor. [25], [30], [40]
Potenţialul şi scopul telemedicinei este de a ne înbunătăţi vietile,
astfel ca în zonele rurale greu accesibile şi îndepartate unde pacienţii se pot afla la zeci sau sute de
metri de o clinică medicală sau un spital, telemedicina este cea care va însemna accesul la îngrijirea
medicala necesară, fapt care era greu de obţinut înainte de apariţia acesteia. În situaţii limită sau de
urgenţă acest lucru poate să reprezinte o situaţie de viaţă şi de moarte, fiind necesară o diagnosticare şi
intervenţie rapidă. Telemedicina mai are rolul de a dezvolta potenţialul de îmbunătăţire a îngrijirii
medicale prin modul de diversificare al serviciilor de sănatate oferite, atât în mediul rural, cât şi urban.
Acest lucru poate contribui şi la stoparea migrajului profesional, în sensul că specialiştii nu vor mai fi
nevoiţi sa parasească zonele rurale pentru a-şi putea continua pregatirea şi colabora direct cu alţi
profestionişti din domeniu. [25], [26], [45]
Un termen înrudit este cel de e-sanatate care se referă la anumite
activităti din diferite domenii care au drept punct comun utilizarea Internetului în slujba sănătăţii. La
momentul actual, e-sanatatea (e-health) este din ce în ce mai utilizată în scopul îmbunătăţirii clinice şi
sanatatea pacienţilor. În acest mod, activităţile telemedicinei şi a e-sănătăţii converg către dezvoltarea
calităţii actului medical şi îmbunataţirea actului de sănătate socială, prin Internet putându-se asigura
accesul nelimitat la informaţii, produse pentru îngrijirea şi tratarea sănătăţii. Din ce în ce mai mulţi
utilizatori folosesc astazi Internet-ul pentru obţinerea informaţiilor medicale de care au nevoie, e-
sanatatea devenind un nou mod de îmbunătăţire a sănătăţii comunităţilor. La momentul actual există
mai mult de 30000 de site-uri de specialitate care oferă un variat conţinut, alături de diferite blog-uri –
pagini individuale care se dedică anumitor afecţiuni. În acest mod, consumatorii şi cititorii care dispun
de timp şi rabdare pot deveni din ce în ce mai cunoscători în specializările anumitor boli, asemeni

86
medicilor de profesie. Totusi, trebuie avut grijă la calitatea acestor informaţii care sunt oferite în mediul
virtual. [25], [45], [46], [82]
La momentul actual există două tehnologii prin care este posibila
funcţionarea telemedicnei: stochează şi transmite şi televiziune interactivă bidirecţională. Tehnologia
stochează şi transmite (store ând forward) este asincronă şi se foloseste in cazul imaginilor digitale
dintr-un loc în altul, imagiea fiind obţinuta cu ajutorul unei camere video digitale este stocată pe suport
magnetic şi apoi transmisa spre destinaţie. Această tehnologie este utilizată în cazurile care nu sunt atât
de urgente, cazuri ce pot fi rezolvate în 24-48 de ore. Aceasta imagine digitală se poate transmite intre
doua puncte diferite, în locuri diferite sau între oricare două puncte de pe glob. Aplicaţiile care folosesc
în mod special aceasta tehnologie sunt teleradiologia, telepatologia şi teledermatologia. Teleradiologia
este cea mai larg utilizatţ aplicaţie a telemedicinei, aparuta în 1950, fiind considerată „strabunica”
aplicaţiilor cu teleimagini. Imaginile cu radiografiile transmise prin reţea sunt afişate la receptor pe un
monitor/display şi interpretate de catre o aplicaţie-diagnostic de calitate, apoi imaginile vor fi
interpretate de un medic specialist radiolog va putea sa emita diagnosticul final. În acest mod
cheltuielile se reduc la obţinerea frecvenţelor de transmisie digitală şi la achiziţia echipamentelor.
Tehnologia televiziune interactiva bidirectională (two-way interactive televişion) este sincronă şi se
poate utilizs în domenii precum: psihiatrie, medicină internă, cardiologie, pediatrie, obstetrica-
ginecologie etc. Telepsihiatria este prima aplicaţie a telemedicinei şi cel mai popular sistem bazat pe
tehnici video, în care simularea consultului direct este indispensabilă. Din punct de vedere tehnic, un
sistem de telepsihiatrie este corespunzător calitativ dacă medicul psihiatru poate observa reflexele
pupilare ale pacientului. Tehnologia video interactivă permite pacientului să fie consultat de la distanţă
de medicul specialist, pacientul putând fi însoţit, eventual, de medicul generalist local (medicul de
familie), care să prezinte cazul. Pe lnga discuţia propriu-zisă, medicului specialist i se pot pune la
dispoziţie diverse date despre pacient: evaluari stetoscopice, oftalmologice, fişe medicale, rezultate de
laborator, examinări endoscopice, radiologice, patologice, cardiologice etc. Singura limitare a
specialistului este aceea ca nu poate palpa pacientul, dar consultaţiile efectuate au dat rezultate bune.
[26], [38], [45], [46], [82]
Trebuie urmarită satisfacţia pacientului, acestuia plăcându-i să
vorbească, cu medicul care-l tratează, aceasta reprezentând la momentul actual unul dintre lucrurile la
care telemedicina trebuie sa mai lucreze în continuare, latura afectivă a întregului proces. O altă
problemă o reprezintă modul de evaluare al rezultatelor. În acest sens cercetătorii americani s-au ocupat

87
cu formularea unui set de cerinţe care trebuie să apară într-un studiu de evaluare a proiectelor de
telemedicină, dintre acestea amintim: [45], [46], [81], [82]
 siguranţa, standarde şi protocoale: considerând evoluţia rapidî a tehnologiilor utilizate în
telemedicine, trebuie accentuate şi dezvoltate standardele care au implicaţii directe în
eficacitatea şi siguranţa telemedicinei. În acest sens, guvernele trebuie sa manifeste un deosebit
interes în vederea protejarii populatiei împotriva nesiguraţei şi a utilizarii tehnologiilor medicale
încă netestate şi neomologate;

Fig. 5.1. Funcţionalităţi telemedicină

 plata serviciilor telemedicale: la ora actuală companiile de asigurare a sănătăţii sunt în


continuare reticiente în vederea plaţilor pentru serviciile medicale, inclusiv în cadrul
programelor finanţate de către govern unde o parte din cheltuieli sunt acoperite. În acest sens
viitorul telemedicinei este pus sub semnul întrebrii, trebuind a fi inţelese argumentele care
fondeaza aceasta reticienţa, şi luarea unor decizii care sa elimine barierele care stau in calea
dezvoltarii telemedicinei. Trebuie de amintit faptul că micile comunităţi orgnizate din acest
domeniu nu se grabesc să acţioneze în favoarea dezvoltăarii telemedicinei, existând totuşi un
număr mare de organizatii medicale care utilizează cu success aplicaţii ale telemedicinei;
 licenţa profesională: teoretic semnificaţia si tehnologiile utilizate de telemedicină nu au limită,
dar trebuie ţinut cont de faptul ca profesioniştii din domeniul sanatatii trebuie să fie licenţiati şi
să se încadreze în legislaţia statului în care acţioneaza. De aceea, probleme legate de licenţa
între state sunt percepute ca posibile bariere împotriva expansiunii telemedicinei. În vederea
88
eliminării lor s-au gasit alternative în ceea ce priveşte personalul care acţionează în domeniul
telemedicinei. De asemenea, soluţiile formulate de specialişti urmaresc atat eficientizarea
actului telemedical, cât şi garantarea satisfacţiei pentru pacienţi;
 securitatea şi confideţialitatea datelor: lipsa standardelor referitoare la confidenţialitatea şi
securitatea informaţiilor poate sa afecteze o serie de aspecte juridice ale telemedicinei, cu
implicaţii profunde în acceptarea serviciilor telemedicale de catre populaţie. Problema afectează
in mod direct telepsihiatria, telemedicina pentru curele de dezintoxicare/dezalcoolizare şi alte
aplicaţii ale telemedicinei, care implică existenţa unui stigmat social asupra pacientului (cum ar
fi SIDA) , aici intervenind diferenţa dintre documentele standard utilizate în medicină şi modul
de inregistrare a datelor în telemedicină. În general, înregistrarile sunt menţinute ca o parte a
documentaţiei de consultare. Medicii prezintă o mai mică discreţie, comparativ cu medicina
clasică, în sensul că, neexistând legislaţia adecvată, neglijează necesitatea ştergerii unor
informaţii, ceea ce duce la o nesiguranţa a confidentialitaţii medicului faţă de pacient;
 infrastructura pentru telecomunicaţii: costul utilizarii unor aplicaţii avansate de telemedicină
poate fi prohibitiv în multe zone geografice, din cauza costurilor ridicate ale serviciilor de
telecomunicaţii. O modalitate prin care guvernele pot să elimine neajunsul o reprezintă
utilizarea sistemelor de telecomunicaţii în mai multe direcţii. Este recomandabil ca
infrastructura să fie folosită atât pentru educaţia în domeniul sanataţii (teleeducaţie), cât şi
pentru administraţie sau alte servicii care nu tin neaparat de sănătate, ceea ce conduce la
dispersarea costurilor pe mai mulţi operatori.

5.2. Aplicaţie: prezentare arhitectură şi tehnologii utilizate

Luând în considerare uimitoarea dezvoltare a tehnologiilor din


ultimii zeci de ani, prezenta aplicaţie işi propune realizarea unui suport tehnic real care să fie utilizat în
mediul Internet, wireless, de catre principalii actori ai lumii medicale proiectaţi în lumea virtuală, în
telemedicină. Astfel, această platformă permite realizarea profilelor cadrelor medicale si a pacienţilor şi
conectarea acestora la mediul virtual în contul propriu realizat în vederea comunicarii analizelor,
respectiv a rezultatelor analizelor în urma interpretării medicale, venind drept un bun suport pentru
situaţiile în care această comunicaţie se realizează la distanţă, remote, din cauza diverşilor factori

89
(sociali, geografici, economici, politici) . Tehnologiile utilizate în vederea realizării acestei aplicaţii
sunt: Java, HTML5, PHP, Mysql şi Apache.
În continuare se vor prezenta pe scurt limbajele şi tehnologiile
utilizate în cadrul realizarii acestei aplicaţii.
Java este un limbaj de programare orientat-obiect conceput de
către James Gosling de la Sun Microsystems (in prezent filiala Oracle) la inceputul anilor ’90, fiind
lansat în anul 1995. Datorită noilor evoluţii tehnologice poate fi utilizat atât în aplicaţii care rulează pe
desktop-uri, laptop-uri, cât şi pe dipozitive mobile gen telefoane, smartphone-uri s.a.. Acest limbaj este
foarte înrudit ca sintaxă cu limbajele C şi C++, dar are un model al obiectelor dezvoltat mai simplu,
prezentând în acelaşi timp mai puine facilitaţi la nivelul fizic. Nivelul de portabilitate este posibil
deoarece sursele Java sunt compilate într-un format standard numit cod de octeti (byte-code) care este
intermediar între codul maşina (dependent de tipul calculatorului) şi codul sursă. JVM (Java Virtual
Machine) reprezintă maşină virtuală Java şi este mediul în care se execută programele scrise în acest
limbaj. Există 3 platforme Java furnizate de Sun Microsystems: Java ME (Micro Edition) destinată
dispozitivelor hardware cu resurse limitate (telefoane mobile, PDA-uri etc.) , Java SE (Standard
Edition) destinată sistemelor gen workstation (PC-uri) , Java EE (Enterprise Edition) destinată
sistemelor de calcul mari (distribuite). [61]
HTML5 (Hyper Text Markup Language) este un limbaj realizat
pentru structurarea şi prezentarea continutului WWW şi reprezintă a cincea versiune a standardului
HTML (creat în anul 1990 şi standardizat în HTML4 din 1997) fiind în curs de dezvoltare din
octombrie 2011. Multe din caracteristicile lui HTML5 au fost create din considerarea ca va trebui să
devină capabil să ruleze pe dispozitive precum smartphone-urile sau tabletele, însumând atât HTML4,
XHTMl1, cât şi DOM2HTML (indeosebi JavaScript) . Acesta include modele detaliate de prelucrare
pentru a incuraja mai multe implementări interoperabile; extinde, îmbunătăţeşte şi raţionalizează
disponibilitaţile pentru documentele web şi introduce marcarea şi aplicaţii API pentru aplicaţii web
complexe. [62]
PHP (Hypertext Preprocesor) este conceput iniţial în anul 1994
de către Rasmus Lerdorf ca o extensie a limbajului server-side Perl pentru a produce pagini web
dinamice, folosit pe scară largă în dezvoltarea paginilor şi aplicaţiilor web. Se foloseşte în principal
înglobat în HTML, dar din versiunea 4.3.0 se poate folosi şi în mod ‘linie de comandă’ (CLI) pentru a
permite crearea de aplicaţii independente. Acesta reprezintă unul din cele mai importante limbaje de

90
programare web open-source şi server-side, existând versiuni disponibile pentru majoritatea web
serverelor şi pentru toate sistemele de operare. [63]
MySQL este un sistem de gestiune a bazelor de date relaţional,
produs de compania suedeză MySQL AB şi distribuit sub licenţa GNU. La momentul actual este cel
mai popular SGBD open-source, fiind o compnentă cheie a stivei LAMP/WAMP (Linux/Windows,
Apache, MySQL, PHP). Există multe scheme API disponibile pentru MySQL ce permit scrierea
aplicaţiilor în numeroase limbaje de programare pentru accesarea bazelor de date MySQL, cum ar fi: C,
C++, C#, Java, Perl, PHP, Python, FreeBasic etc. , fiecare dintre acestea folosind un API specific putând
rula pe multe sisteme de operare. [64]
Apache este un server web HTTP cu o contribuţie notabilă la
dezvoltarea internetului, fiind prima alternativă la Netscape Communications Corporation, şi a evoluat
rapid în funcţionalitate şi performantă ca un rival competitiv pentru alte servere web bazate pe Unix.
Acesta este dezvoltat de o comunitate deschisă de programatori sub emblema Apache Software
Foundation şi este disponibilă pentru o varietate de sisteme de operare. Este un software gratuit şi open
source, reprezentând din anul 1996 cel mai popular server HTTP. Prima sa versiune a fost creata de
Robert McCool. Suportând multiple limbaje de programare, acesta găzduieşte virtual şi simultan mai
multe şite-uri pe aceeaşi maşina. [65]
Comunicaţia în cadrul aplicaţiei se realizează pe două planuri:
- primul plan: de la pacient catre doctor: atunci când pacientul doreşte să trimită anumite
informaţii, precum şi fişierul cu analiză care trebuie interpretată de către medical specialist;
- al doilea plan: de la doctor către pacient: atunci când doctoral/medical specialist doreste să
trimita anumite informaţii, precum şi fişierul cu rezultatul analizei pentru pacientul solicitant.
De asemenea, modalitatea de realizare a comunicaţiei este
duala: se oferă posibilitatea comunicării datelor atat prin transmiterea acestora prin e-mail la adresa de
e-mail salvată în profilul curent al pacientului/doctorului, precum şi prin utilizarea mesageriei prin
trimiterea unui MMS către numarul de telefon (vizibil pe telefonul mobil, tabletă sau PC online) salvat
în profilul current al pacientului/doctorului respectiv, acest mesaj fiind transmis utilizând protocolul
SMPP folosind interfetele MM1 şi MM7. În continuare se vor prezenta pe scurt tehnologiile utilizate în
vederea comunicării datelor în cadrul acestei aplicaţii.
Termenul de E-mail (Electronic-mail) incepe să fie utilizat
incepând cu anul 1993, reprezentând o metodă digitală de schimbare a mesajelor de la un autor/sender

91
către unul sau mai mulţi destinatari. Acesta operează utilizând conexiunea la Internet sau diferite reţele
locale. Serverele curente de e-mail acceptă, forward-eaza, trimit şi stochează mesajele în spaţii special
dedicate utilizatorilor, nefiind necesar statusul activ online permanent. Un e-mail este alcatuit din 3
parţi: message envelope, header-ul mesajului şi conţinutul mesajului (body).
SMPP (Short Message Peer-to-Peer) este un protocol utilizat în
telecomunicaţii pentru transmiterea flexibilă a informaţiilor structurate sub formă de mesaje schimbate
între ESME (External Short Messaging Entities) prin căile de routare RE (Routing Entities) catre MC
(Message Centres) . Transmiterea acestor mesaje se poate realiza în două modalităţi:
- prin conectare directă între ESME şi MC;
- prin conectare indirectă între ESME şi MC, între acestea aflându-se un modul intermediar, un
provider de telefonie mobile ISP (Internet Service Provider) . [66] , [71]
ESME reprezintă un client SMS, RE reprezintă diferitele
modalitaţi de rutare a mesajelor în cadrul reţelelor de comunicaţie, iar MC reprezintă centrul de
mesagerie – operatorii de telefonie mobilă (drept exemple: Orange, Vodafone, Cosmote s.a.) . La
momentul actual este cel mai utilizat protocol de mesagerie din intreaga lume. Tehnologiile suportate
de catre protocolul SMPP sunt: GSM, UMTS, IS-95 (CDMS) , CDMA2000, ANŞI-136, iDEN. Figura
urmatoare prezintă schema de reţea a protocolului SMPP: [67] , [71]

Fig. 5.2. Diagrama protocolului SMPP

SMS (Short Message Service) este un serviciu de mesagerie


care permite schimbul de mesaje text între mai multe puncte de comunicaţie GSM şi a fost definit în
92
anul 1985. Iniţial mesajele SMS se puteau trimite având o dimensiune de max 160 caractere, extinderea
acestora realizandu-se prin posibilitatea trimiterii mesajelor concatenate care vor fi recompuse în
telefonul mobil în cazul în care depasesc dimensiunea iniţiala. Acestea pot fi transmise în urmatoarele
cadre definite:
- între retelele mobile de comunicaţie – operatorii de telefonie mobilă;
- între operatorii de telefonie mobilă şi modem-uri/centrale modem GSM;
- modem-uri/centrale modem GSM. [68] , [71]
MMS (Multimedia Messaging Service) este un serviciu de
mesagerie care permite trimiterea conţinutului multimedia între dispozitivele mobile. Acesta reprezintă
o extindere a serviciului SMS permiţând trimiterea pozelor, video-urilor, paginilor de diverse tipuri şi
ringtone-uri. Acest standard a fost implementat de catre OMA (Open Mobile Alliance) , integrând în
timpul dezvoltării şi grupurile 3GPP şi WAP. Livrarea MMS-urilor se face într-un mod diferit faţă de
livrarea SMS-urilor, fiind mai exact o combinaţie între tehnologiile SMS şi WAP. În momentul în care
un telefon mobil primeşte un MMS, primeşte de fapt o notificare MMS via SMS prin WAP Push.
Această notificare a mesajului MMS conţine în propriul header informaţii legate despre mesajul MMS
propriu-zis şi un pointer URL care trebuie să se potriveasca exact cu cel din telefon pentru a putea
descărca conţinutul acestui mesaj. Acest pointer URL este generat dinamic şi este cunoscut şi de catre
operatorul mobil (MC). în momentul în care în centrul de mesagerie a ajuns un MMS, se verifică dacă
trebuie trimis catre acelaşi operator sau centru de mesagerie, sau trebuie rutat către un altul, apoi are loc
verificarea posibilitatii de a primi mesajul MMS de catre destinatar salvându-se temporar pe server
conţinutul MMS-ului şi dacă acest lucru este posibil, atunci browser-ul WAP via HTTP va deschide şi
primi conţinutul URL-ului codat. În cazul în care destinatarul nu poate suporta sau nu are activat
serviciul MMS, atunci acest MMS va fi stocat într-o bază de date fiind disponibilă citirea acestuia într-
un browser normal de Internet. Arhitectura MMS este un set de standarde dezvoltate de catre 3GPP şi
cuprinde 11 tipuri de interfete: MM1 – MM11. În cadrul aplicaţiei curenţe am ales utilizarea interfeţelor
MM1 şi MM7 permiţând trimiterea MMS-urilor din cadrul unei aplicaţii catre centrul de
mesagerie/operatorul de telefonie mobilă – care se aplică utilizând MM1, şi trimiterea MMS-urilor din
cadrul unei aplicaăii catre un provider de telefonie/internet şi de la acesta catre centrul de
mesagerie/operatorul de telefonie mobilă – care se aplica utilizând MM7. [69]
Figura urmatoare prezinta arhitectura minimală a acestei
aplicaţii. Transmiterea informaţiilor se realizează bidirecţional, astfel:

93
- pacientul trimite un fişier care conţine analiza care doreşte sa-i fie interpretată de către un
medic specialist;
- doctoral primeşte fişierul care conţine analiza pacientului, o interpretează din punct de vedere
medical (arhitectura aplicaţiei este una deschisă, permitând integrarea unor module
suplimentare, spre exemplu: modul analiză medicală, modul integrare robot asistent etc.) şi
trimite raspunsul pacientului prin aceeaşi metodă prin care şi pacientul a trimis fişierul cu
analiză sa;
- pacientul primeste rezultatul interpretării analizei.

Fig. 5.3. Arhitectură sumară aplicaţie

Reprezentând o soluţie care poate fi utilizată remote printr-o


conexiune la Internet în telemedicină, aceasta aplicaţie oferă două module paralele de comunicaţie,
fiecare dintre acestea pentru principalii membrii participanţi: pacienţi şi doctori/medici specialişti,
fiecare având cate o interfaţă grafică (GUI) independentă. În continuare se va prezenta modalitatea de
funcţionare la nivel de utilizator pentru aceasta aplicaţie:
- utilizatorul işi creează un profil în care va completa datele personale necesare implicării şi
funcţionării în cadrul acestui proiect. Dacă acest profil a fost creat cu succes, utilizatorul va
primi credenţiale (nume utilizator şi parolă) , precum şi un id unic de utilizator, pe baza cărora
va putea în continuare utiliza aplicaţia pentru a trimite fişierul dorit. În cazul în care crearea
profilului nu s-a realizat (utilizatorul n-a introdus toate datele necesare creării profilului sau a
intervenit o eroare în cadrul acestui proces) cu succes, atunci utilizatorul este inştiinţat printr-un

94
mesaj şi este invitat să revină pentru a încerca din nou acest lucru;

Fig. 5.4. Secţiune Login utilizator

- utilizatorul se loghează pe bază credenţialelor deţinute, intră în cadrul profilului său şi poate
trimite fişierul dorit catre destinatar dupa ce completează informaţiile necesare, alegând
modalitatea de a trimite destinatarului fişierul dorit: prin e-mail sau mesaj MMS către numărul
de telefon pe care il va completa în formular. Urmatoarele două figuri prezintă acest lucru:

Fig. 5.5. Secţiune trimitere mesaj către pacient


95
Fig. 5.6. Secţiune trimitere mesaj către doctor

- de asemenea, utilizatorul beneficiază şi de un modul de Help în care se poate informa cu privire


la modul de functionare a fiecarei secţiuni a aplicatiei. Acest suport este şi el dezvoltat în două
versiuni: una pentru pacient şi cealaltă pentru doctor. Figurile urmatoare prezintă acest lucru:

Fig. 5.7. Secţiune Help doctor

96
Fig. 5.8. Secţiune Help pacient

În figura următoare se poate vizualiza arhitectura detaliată a


aplicaţiei:

Fig. 5.9. Arhitectură detaliată aplicaţie

În această figură se descrie mecanismul de funcţionare al


aplicaţiei. Astfel, se va prezenta acest mecanism începând de la primul nod – Pacient: în momentul în
care utilizatorul (pacientul care are o problema medicală având nevoie de o interpretare corectă a
analizei/ecografiei sale) se loghează în contul sau şi doreşte ă completeze datele necesare trimiterii
fişierului catre medical specialist, are loc o interograre multiplă la serverul de baze de date (se
utilizează serverul MySQL) pentru obţinerea informaţiilor necesare (operaţii de select), respectiv
97
completarea (operaţii de insert, update) acestora, şi trimite fişierul cu analiză către doctorul dorit. Ca
acest mesaj să ajungă la destinaţie (medicul specialist) trebuie parcurşi urmatorii paşi, luând în
conşiderare modalitatea internă de comunicaţie şi modul de a trimite acest mesaj. Astfel, se definesc
două cazuri care vor fi tratate în continuare deoarece sunt suportate de catre aplicaţia curentă:
- cazul în care trimterea mesajului se face direct catre operatorul de telefonie mobilă/centrul de
mesagerie, apoi de la operator la destinatar;
- cazul în care trimiterea mesajului se face către un provider de internet intermediar, de unde este
rutat catre operatorul de telefonie mobilă/centrul de mesagerie, şi de aici este trimis catre
destinatar.
În primul caz, pentru a trimite direct mesajul catre operatorul
de telefonie mobilă (exemplu: Vodafone, Orange s.a.) , utilizatorul selectează numarul de telefon al
destinatarului şi salvează datele pentru trimitere (prin butonul ‘Trimite mesaj!’). în acest moment, din
aplicaţie se trimite un HTTP POST request catre operatorul (reteaua de telefonie mobilă) căruia
numarul de telefon ii aparţine (in urma verificarii portabilitatii) cu parametrii necesari, având loc o
verificare în bază de date interna a operatorului de telefonie mobilţ prin care se poate vedea dacţ
numţrul de telefon respectiv are activată posibilitatea de a primi acest MMS utilizând tehnologia GSM
SMS peste WAP. În cazul în care numărul de telefon este eligibil pentru a primi acest mesaj, atunci
mesajul este trimis de la operator către numarul de telefon respectiv, putând a fi vizualizat descărcând
conţinutul acestuia în propriul telefon. În măsura în care numărul de telefon respectiv nu este eligibil
pentru a primi acest MMS, utilizatorul are la dispoziţie o interfaţă web accesibilă dintr-un browser
pentru a-l putea vizualiza, şi deci nu direct pe telefonul său mobil. În cadrul aplicaţiei este utilizată
aceeaşi bază de date numita ‘telemedicine’, doar că anumite tabele specifice conectării cu operatorul.
În cel de al doilea caz, trimiterea mesajului către operatorul de
telefonie mobilă rutat printr-un provider de internet intermediar (de obicei, acest lucru se realizează în
principal în cadrul companiilor care doresc sa-şi facă publicitate prin diferite campanii de SMS/MMS
marketing) este total transparentă atât pentru utilizatorul care doar va selecta numărul de telefon al
destinatarului, cât şi pentru destinatar care va primi fişierul dorit. Din momentul în care a avut loc
selectarea trimiterii mesajului (butonul ‘Trimite mesaj!’), din aplicaţie se trimite un HTTP POST
request catre providerul de internet intermediar. Intern pentru providerul de telefonie, are loc în primul
rând o interogare a serverului de portabilitate şi dupa ce este obtinut operatorul actual pentru numarul
de telefon destinatar, atunci se trimite un HTTP POST request/SMPP client request construind fişierul

98
XML specific, către operatorul de telefonie destinatar cu parametrii specifici aplicatiei. Dacă au apărut
anumite probleme în cadrul trimiterii mesajului, acestea se discută şi se tratează la nivel de conectare
între provider şi operator, putând a fi prezentate şi utilizatorului care a iniţit aceasta cerere. Dacă nu a
aparut nici un fel de problemă, atunci are loc o verificare în bază de date internă a operatorului de
telefonie mobilă prin care se poate vedea dacă numarul de telefon respectiv are activate posibilitatea de
a primi acest MMS utilizând tehnologia GSM SMS peste WAP. Dacă în urma interogarii rezultă faptul
ca numarul de telefon destinatar este eligibil pentru primirea mesajului MMS, atunci mesajul este trimis
de la operator catre numărul de telefon respectiv, putând a fi vizualizat descarcând conţinutul acestuia
în propriul telefon. În masura în care numarul de telefon respectivÎ nu este eligibil pentru a primi acest
MMS, atunci utilizatorul are la dispoziţie o interfata web accesibilă dintr-un browser pentru a-l putea
vizualiza, şi deci nu direct pe telefonul mobil. Pentru realizarea acestor lucruri, se utilizează aceeaşi
bază de date ‘telemedicine’ , interogând anumite tabele specific conectarii cu providerul de internet şi
respectiv cu operatorul de telefonie mobilă.
ANCOM (Autoritatea Nationala pentru Administrare şi
Reglementare în Comunicatii) pune la dispoziţie providerilor de internet bazele de date actualizate
zilnic cu operatorul actual şi operatorul original al fiecărui numar de telefon existent, numerele acestea
fiind stocate în range-uri. Accesul la serverul de portabilitate şi posibilitatea actualizării zilnice a
bazelor de date se face contra cost. De asemenea, tot contra cost sunt şi legăturile şi modalitatea de
conectare cu operatorii de telefonie mobilă. De aceea, aplicaţia curentă suportă implementare pentru
ambele soluţii, dar nu presupune şi legaturi fizice cu aceştia.

99
Concluzii

Dezvoltarea treptată a tehnologiei din ultimele sute de ani


porneşte din dorinţa umană de împlinire prin aplicarea cunoştinţelor deţinute, precum şi prin
dezvoltarea acestora. Astfel, secolul trecut a reprezentat succesiunea unor etape de descoperire şi
redescoperire a sinelui şi a unor segmente din lumea inconjutatoare. În acest sens, imaginaţia,
creativitatea şi cunoştinţele s-au pus în valoare pentru a susţine acest fantastic proces numit progres.
Prezenta lucrare a pornit de la alegerea unui segment din cadrul
ştiinţelor tehnice, care este în continuă dezvoltare şi care se implică din ce în ce mai mult în domeniile
caracteristice vieţii umane pentru a o face cât mai uşoară - tehnologiile wireless.
Datorită creşterii utilizarii reţelelor wireless are loc scăderea
rapidă a preţurilor echipamentelor wireless paralel cu dezvoltarea performanţelor tehnice ale acestora.
În prezent o arhitectură wireless se poate realiza cu cheltuieli mult mai mici decat una prin cablu, ceea
ce a dus la accesul facil pentru membrii din comunitaţile locale, lucru care a semnificat o mai bună
colaborare şi realizare a producţiilor în mai multe domenii şi pe o întindere geografică vasta. În acest
mod oamenii inţeleg şi se bucură să comunice unii cu ceilalţi pentru a rezolva cât mai multe din
problemele vieţii actuale. [29]
Lucrarea de faţă îşi propune pentru început o prezentare a
sistemelor, reţelelor wireless, cât şi a tehnologiilor wireless asociate, integrandu-le treptat în domeniile
de utilizarea şi alegandu-l pe unul dintre cele mai importante, numit astfel deoarece este şi cel în care
este pus în joc cel mai important lucru al unei existentei unei persoane – sanatatea acesteia, domeniul
numit fiind telemedicină. Telemedicina este un domeniu tanar şi în continuă dezvoltare în întreaga
lume, pentru a veni drept suport şi ajutor atat ca şi completare a mecanismelor şi tehnologiilor clasice
existente, cât şi în masura în care participanţii sunt oameni din comunitaţi aflate în parţi diferite ale
lumii şi care nu deţin mijloacele tehnice medicale aferente analizelor şi tratamentelor de care au nevoie,
acces la informaţii şi specialişti pregătiţi în domeniul medical, oferindu-le posibilitatea trimiterii
solicitărilor (investigaţii, analize, ajutor operaţii etc.) în vederea primirii şi a cunoaşterii răspunsurilor
corecte, şi primindu-le în urma investigării de catre specialiştii din domeniu. Aplicaţia acestei lucrări se
incadrează şi utilizează tehnologii şi limbaje de ultimă generaţie, oferind posibilitatea comunicării
dintre cei doi pariticipanţi: pacienţi şi doctori specialişti în vederea schimbului de informaţii aferent
cererii (analiza de care pacientul are nevoie) , salvarea şi prelucrarea acesteia de catre mediul specialist,

100
precum şi comunicarea raspunsului cererii – rezultatul în urma investigării medicale. Trimiterea cererii,
cât şi primirea rezultatului, răspunsul la cererea respectivă este realizată utilizând tehnologiile wireless
GSM, 3G, protocoale aferente acestora şi paralel prin serviciul de e-mail. În acest mod, prezenta
aplicaţie este gandită pentru a fi utilizată pe o paleta mai larga de dispozitive (care, desigur, suportă
tehnologiile necesare) , precum: PC-uri, laptop-uri, smartphone-uri etc. , putând a fi uşor utilizată de
catre membrii integrati în cadrul acestui proiect.
Ne putem bucura ca trăim aceste momente de plină şi continuă
dezvoltare a tehnologiei şi putem fiecare dintre noi participa aducăndu-ne aportul propriu de idei şi
cunoştinţe.

101
Listă de acronime

2G Second Generation
3D Three-dimentional space
3-DES 3-Data Encryption Standard
3G Third Generation
3GPP Third Generation Prtnership Project
4G Fourth Generation
AAS Associate of Applied Science
ACL Access Control List
AES Advanced Encryption Standard
AH Authentification Header
AK Alternate Key
ANSI-136 American National Standards Institute
AODV Ad hoc On-Demand Distance vector routing
AP Access Point
API Application Programming Interface
ARP Address Resolution Protocol
ARPANET Advanced Research Projects Agency Network
AUC Authentification Center
BAC Basic Access Control
BIOS Basic Input/Output System
BS Base Station
BSS Base Station Subsystem
BTS Base Transceiver Station
CCM Customer Communications Management
CD Compact Disk
CDMA Code Division Multiple Access
CDMA3000 Code Division Multiple Access 3000
CD-ROM Compact Disk-Read Only Memory
CGI Computer Graphics Interface

102
CLI Command-Line Interface
CPE Customer Premises Equipment
CRC Cyclic Redundancy Check
CSD-RF Computer Science Departament - Reference
CSMA/CA Carrier Sense Multiple Access with Collision Avoidance
CTR Cryptology
DDoS Distributed Denial-of-Service
DECnet Digital Equipment Corporation network
DES Data Encryption Standard
DLA Drive Letter Access
DNS Domain Name System
DOM2HTML Document Object Model to HyperText Markup Language
DoS Denial-of-Service
DQDB Distributed-queue dual-bus
DS Distribution System
DSL Digital Subscriber Line
DSR Digital System Resources
DVD Dissociated Vertical Deviation
EAP Extensible Authentification Protocol
EC Echo Canceller
EDGE Enhanced Data Rates for GSM Evolution
EIR Equipment Identity Register
E-mail Electronic mail
ESME External Short Messaging Entity
ESP Encapsulating Security Payload
ESSID Extended Service Set Identification
ETSI European Telecommunications Standards Institute
FDM Frequency Division Multiplexing
Gbit/s Gigabit per second
Ghz Gigahertz
GPRS General Packet Radio Service

103
GPS Global Positioning System
GSM Global System for Mobile Communications
H 248 Gateway Control Protocol/Megaco
HD High Definition
HLR Home Location Register
HTML HyperText Markup Language
HTML4 HyperText Markup Language 4
HTML5 HyperText Markup Language 5
HTTP Hypertext Transfer Protocol
HTTP POST Hypertext Transfer Protocol Post
HTTPS Hypertext Transfer Protocol Secure
IAPP Inter-Access Point Protocol
ICMP Internet Control Message Protocol
ICV International Cognitive Visualization
IDEA Institute for Dynamic Educational Advancement
iDEN Integrated Digital Enhanced Network
IEEE Institute of Electrical and Electronics Engineers
IETF Internet Engineering Task Force
IMEI International Mobile Station Equipment Identity
IMS Information Management Services
IMT-2000 International Mobile Telecommunications-2000
IMT-Advanced International Mobile Telecommunications-Advanced
IP Internet Protocol
IPSec Internet Protocol Security
IPTV Internet Protocol Television
IPX Internetwork Packet Exchange
IRC Internet Relay Chat
IrDA Infrared Data Association
IS-95 Interim Standard-95
IS-95 (CDMS) Interim Standard-95 (Computer Document Management Systems)
ISAKMP Internet Security Association and Ket Management Protocol

104
ISO International Organization for Standardization
ISP Internet Service Provider
IT&C Information Technology and Communications
ITU International Telecommuniction Union
ITU-R International Telecommuniction Union Radiocommunication Sector
IWF Inter-working Function
Java EE Java Enterprise Edition
Java ME Java Mobile Edition
Java SE Java Standard Edition
JVM Java Virtual Machine
kbps kilobits per second
LAMP Linux Apache MySQL PHP
LAN Local Area Network
LCD Liquid-Crystal Display
LBAR Load Balanced Ad-hoc Routing
LSQR Link Quality Source Routing
MAC Media Access Control Address
MAN Metropolitan Area Network
MANET Mobile Ad-hoc Netrowk
Mbit/s Megabits per second
MC Message Center
MCR Multi-Channel Routing
MD5 Message Digest algotithm 5
ME Mobile Equipment
MGCP Media Gateway Control Protocol
MIMO Multiple-Input and Multiple-Output
MM1 Multi-Media 1
MM7 Multi Media 7
MM11 Multi Media 11
MMS Multimedia Messaging Service
MS Mobile Subscriber

105
MSDU MAC Service Data Unit
MTSO Mobile Telecommunications Switching Office
NCP Nework Control Protocol
NetBEUI NetBIOS / Network Basic Input/Output System
NLOS Near-Line-Of_sight
NIC Network Interface Controller
OCDE Organisation for Economic Co-operation and Development
OMA Open Mobile Alliance
OSA Open Services Access
OSI Open Systems Interconnection
PAP Password Authentification Protocol
P2M Point-to-Multipoint
P2P Pier-to-Opier
PC Personal Computer
PCS Partitioning Communication System
PDA Personal Digital Assistant
PDS Protected Distribution System
PHP HyperText Preprocessor
Poc Push to Talk Over Cellular
PRNG Pseudorandom Number Generator
PSTN Public Switched Telephone Network
QoS Quality of Service
RC4 Cipher 4
RE Recycling
RFID Radio-Frequency Identification
RSA-MD5 RSA- Message Digest algotithm 5
RTP Real-time Transport Protocol
SCCP Signaling Connection Control Port
SIM Subscriber Identity Module
SIP Session Initiation Protocol
SKA Squeare kilometre Array

106
SMPP Short Message Peer-to-Peer
SMS Short Message Service
SMTP Simple Mail Transfer Protocol
SNA Systems Network Architecture
SSI Server Side Includes
SSI-HTML Server Side Includes- HyperText Markup Language
SSID Service Set Identification
SSL Secure Sockets Layer
SYN Synchronize
TCP Transmission Control Protocol
TCP/IP Transmission Control Protocol/Internet Protocol
TDMA Time Division Multiple Access
TE Terminal Equipment
TEK Traffic Encryption Key
TKIP Temporal Key Integrity Protocol
TLS Transport Layer Security
TV Television
UDP User Datagram Protocol
UMTS Universal Mobile Telecommunications System
URL Uniform Resource Locator
USB Universal Serial Bus
UTMS Universal Mobile Telecommunications System
VLR Visitor Location Register
VOIP Voice over Internet Protocol
VPN Virtual Private Network
W3 WWW – World Wide Web
WAMP Windows Apache MySQL PHP
WAN Wide Area Network
WAP Wireless Application Protocol
WCDMA Wideband Code Division Multiple Access
WDP Wireless Datagram Protocol

107
WEP Wired Equivalent Privcy
WGS84 World Geodetic System 84
WiFi Wireless Fidelity
WiMAX Worldwide Interoperability for Microwave Access
WLAN Wireless Local Area Network
WMAN Wireless Metropolitan Area Network
WML Wireless Markup Language
WMN Wireless Mesh Network
WPA WiFi Protected Access
WPA-2 WiFi Protected Access-2
WPAN Wireless Personal Area Network
WSP Wireless Session Protocol
WTP Wireless Transaction Protocol
WWW World Wide Web
WWAN Wireless Wide Area Network
XHTMl1 Extensible HyperText Markup Language 1
XML Extensible Markup Languge

108
Anexe

Se prezintă în documentaţia tiparită.

109
Bibliografie

[1] “Retele si inter-retele de calculatoare” , vol. I – III, Mihai Ceaparu, Ed. Matrixrom, Bucuresti, 2008
[2] “Sisteme de comunicatii mobile” , Marcel Cremene, Universitatea Tehnica Cluj, Cluj, 2011
[3] “Retele de calculatoare” , Radu-Lucian Lupsa, Ed. Casa Cartii de Stiinta, Cluj, 2008
[4] “Telecomunicatiile si tehnologiile informatiilor” , Ileana Pascal, Bucuresti, 2004
[5] “Criminalitatea electronica” , Florin Encescu, Universitatea ‘Nicolae Titulescu’ Bucuresti ,
Bucuresti, 2010
[6] “Proiectia si securitatea informatiilor” , D. Oprea, Ed. Polirom, Iasi, 2003
[7] “Criptografia si securitatea retelelor de calculatoare” , V. Patriciu, Ed. Tehnica, Bucuresti, 1994
[8] “Radiocomunicatii digitale” , Cristian Colonati, Federatia Romana de Radioamatorism, Ed. N’ergo
Galati, Galati, 2004
[9] “Retele locale de calculatoare” , Adrian Munteanu, Ed. Polirom, Bucuresti, 2003
[10] “Comunicatii wireless pentru echipamente de calcul” , Corneliu Constantin Rusu, Bucuresti, 2009
[11] “Principles of Digital Communication Systems and Computer Networks” , K.V. Prasad, Charles
River Media, 2003
[12] “Proiectarea topologica a retelelor WAN” , E.C.Bugescu, Universitatea Politehnica Bucuresti,
Bucuresti, 2009
[13] “Wireless networking in the developing world” , Hacker Friendly, 2007,
http://wndw.net/pdf/wndw2-en/wndw2-ebook.pdf
[14] “Infractiuni in domeniul informatic” , Maxim Dobrinoiu, Bucuresti, 2006, http://e-
crime.ro/ecrime/site/files/93361241097364Infractiuniindomeniulinformatic.pdf
[15] “Terorismul. Studii si cercetari asupra fenomenului terrorist.” , Cristian Delcea, Cluj, 2008,
http://www.terorismul.ro/attachments/category/1/carte%20T%20165x235%20final.pdf
[16] “Securitatea in retelele WiFi”, Stefan Victor Nicolaescu, Bucuresti, 2008
[17] “Identificare vulnerabilitatilor de securitate ale retelelor radio Wi-Fi” , Stefan Victor Nicolaescu,
2006
[18] “Infractiuni in domeniul informatic” , Maxim Dobrinoiu, Bucuresti, 2006, http://e-
crime.ro/ecrime/site/files/93361241097364Infractiuniindomeniulinformatic.pdf
[19] “Retele wireless”, Neculai Fudulu,
http://www.dpa.ro/rp/publicatii/rtm/RTM12006/cercetare/RTM2006_1_9.pdf

110
[20] “Echilibrul de putere si mediul de securitate” , Petre Dutu, Bucresti, 2011,
http://cssas.unap.ro/ro/pdf_carti/sesiune_2011_vol1.pdf
[21] “Retele de calculatoare. Proiectare si administrare” , A. Munteanu,
http://www.ubm.ro/~marietag/fisiere/carti/CARTI%20Retele/A.%20Munteanu-
Retele%20de%20calculatoare-Proiectare%20si%20administrare.pdf
[22] “Terorismul cibernetic” , Griurcan Gigi, Bucuresti, 2010,
http://www.unibuc.ro/studies/Doctorate2010Noiembrie/Giucan%20Gigi%20-
%20Terorismul%20cibernetic/TERORISMUL%20CIBERNETIC%20REZUMAT.pdf
[23] “Wireless Mesh Networks” , Samir R. Das, New York,
http://www.ieee.li/pdf/viewgraphs/wireless_mesh_networking.pdf
[24] “Practical Wireless Mesh Networks and their applications” , Raluca Musaloiu-Elefteri, Baltimore,
2010, http://www.dsn.jhu.edu/~yairamir/Raluca_thesis.pdf
[25] “Telemedicine: opportunities and developments in member states” , World Health Organization,
2010, http://www.who.int/goe/publications/goe_telemedicine_2010.pdf
[26] “Telemedicine versus face to face pacient care: effects on professional practice and health care
outcomes” , Currell R., 2010,
http://www.thecochranelibrary.com/userfiles/ccoch/file/Telemedicine/CD002098.pdf
[27] “Retele de comunicatii mobile”, http://www.msqe.ase.ro/Documente/retelemobile(2).pdf
[28] http://thor.info.uaic.ro/~adria/teach/courses/net/files/12rc_ReteleWireless.pdf
[29]“Retele wireless” , Neculai Fudulu,
http://www.dpa.ro/rp/publicatii/rtm/RTM12006/cercetare/RTM2006_1_9.pdf
[30] “Evaluarea securitatii fizice pentru retele si sisteme de comunicatii” , Sorin Soviany,
http://www.agir.ro/buletine/862.pdf
[31] http://www.cisco.com/web/RO/solutions/smb/products/wireless/wireless_primer.html
[32] “Aspecte din istoria dezvoltarii comunicatiilor in Romania” , Mariana Jurian,
http://www.noema.crifst.ro/doc/2011_3_15.pdf
[33] “Identificarea vulnerabilitatilor de securitate ale retelelor radio de WiFi” , Stefan Victor
Nicolaescu, http://89.46.161.13/wifisec_r/Et_3_wifisec.pdf
[34]“Introducere in securitatea retelelor” , M. Apetrii,
http://www.math.uaic.ro/~cefair/files/intr_in_securitatea_retelelor.pdf

111
[35] “Dezvoltare rapida a tehnologiei informatiei in secolul XX”
http://unpan1.un.org/intradoc/groups/public/documents/un-dpadm/unpan044156.pdf
[36] “Retele de calculatoare” , Casian Botez Irinel, http://rf-
opto.etc.tuiasi.ro/docs/rc/RETELE%20DE%20CALCULATOARE_1.pdf
[37] “Secolul XXI: Paradigma colaborativa a intelligence-ului” ,
http://www.sri.ro/fisiere/studii/SEC_XXI_PARADIGMA_COLABORATIVA_A_INTELLIG.pdf
[38] “Societatea informationala si a cunoasterii. Vectorii societatii cunoasterii.” , Mihai Draganescu,
http://www.racai.ro/INFOSOC-Project/Draganescu_st_a01_new.pdf
[39] “Securitatea in retelele wireless” , Magheru Ana-Maria, Bucuresti, 2011,
http://stst.elia.pub.ro/news/RCI_2009_10/Teme_RCI_2011_12/MagheruAnaMaria/Securitate%20in%2
0retele%20wireless.pdf
[40] “Transmisia de date, teleprelucrarea si retelele de calculatoare din Romania” , Guran Marius,
Universitatea Politehnica Bucuresti, http://www.atic.org.ro/ktml2/files/uploads/Com_Guran.pdf
[41] “Flexibilitatea utilizarii resurselor in retelele wireless” , Simona Livia Constantin,
http://www.agir.ro/buletine/869.pdf
[42] “Retele wireless combinate pentru municipalitati”, http://www.dancasimex.ro/retele%20wifi.pdf
[43] “Verificarea protocoalelor de securitate” , Marius Minea, 2004,
http://bigfoot.cs.upt.ro/~marius/curs/vf/curs10.pdf
[44] “Next generation Wireless Mesh Networks” , Aruba Networks, 2011,
http://www.arubanetworks.com/pdf/technology/whitepapers/wp_wirelessmesh.pdf
[45] “Benefits of telemedicine in remote communities & use of mobile and wireless platforms in
helthcare” , Alexander Vo, University of Texas Medical Branch,
http://internetinnovation.org/files/special-reports/91311_Vo_Telehealth_Paper.pdf
[46] “Telemedicine technology” , Frank Ferante, Johns Hopkins University, 2002,
http://lhncbc.wip.nlm.nih.gov/files/archive/pub2002049.pdf
[47] “Retele de calculatoare. Retele wireless” , Sabin Corneliu Buraga,
http://profs.info.uaic.ro/~busaco/teach/courses/net/presentations/net11.pdf
[48] RFC5246, The Transport Layer Security (TLS) Protocol , 2008, http://tools.ietf.org/html/rfc5246
[49] RFC791, Internet Protocol, 1981, http://www.ietf.org/rfc/rfc0791.txt
[50] RFC793, Transmission Control Protocol, 1981, http://tools.ietf.org/html/rfc793
[51] http://www.kulituranauka.com/wp-content/uploads/2012/02/capit11.pdf

112
[52] http://en.wikipedia.org/wiki/Bluetooth
[53] http://en.wikipedia.org/wiki/IrDA
[54] http://en.wikipedia.org/wiki/Wifi
[55] http://en.wikipedia.org/wiki/Wimax
[56] http://en.wikipedia.org/wiki/Gsm
[57] http://en.wikipedia.org/wiki/Gps
[58] http://en.wikipedia.org/wiki/Gprs
[59] http://en.wikipedia.org/wiki/3G
[60] http://en.wikipedia.org/wiki/4G
[61] http://en.wikipedia.org/wiki/Java
[62] http://en.wikipedia.org/wiki/Html5
[63] http://en.wikipedia.org/wiki/Php
[64] http://en.wikipedia.org/wiki/Mysql
[65] http://en.wikipedia.org/wiki/Apache
[66] http://en.wikipedia.org/wiki/SMPP
[67] http://en.wikipedia.org/wiki/ESME
[68] http://en.wikipedia.org/wiki/Short_Message_Service
[69] http://en.wikipedia.org/wiki/Multimedia_Messaging_Service
[70] https://en.wikipedia.org/wiki/Wireless_Application_Protocol
[71] http://www.csoft.co.uk/documents/smppv50.pdf
[72] http://edu.eap.gr/pli/pli23/documents/Parallila_Keimena/WAP.pdf
[73] http://www.senecio.com/askmanual/editor/userguide/wap.html
[74] http://www.barney-boy.dyn-o-saur.com/Files/C8 GSM.ppt
[75]http://telecom.etc.tuiasi.ro/telecom/staff/lscripca/discipline%20predate/rcso/an4/BRC_007impar.pd
f
[76] http://www.ipedia.ro/retelele-wireless-466/
[77] http://en.wikipedia.org/wiki/Personal_area_network
[78] http://en.wikipedia.org/wiki/Wlan
[79] http://en.wikipedia.org/wiki/IEEE_802.16
[80] http://en.wikipedia.org/wiki/Wwan
[81] http://en.wikipedia.org/wiki/Telemedicine

113
[82] http://revistaie.ase.ro/content/21/stoica-ie-21.pdf
[83] http://insecure.home.ro/wlan.pdf
[84] http://ro.wikipedia.org/wiki/Voce_peste_IP
[85] http://www.utgjiu.ro/ing/aut/catedra/runceanu/curs/retele2011/RC_C2_2011.pdf
[86] http://ro.wikipedia.org/wiki/Modelul_OSI
[87] http://www.math.uaic.ro/~cefair/files/intr_in_securitatea_retelelor.pdf

114

S-ar putea să vă placă și