TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN...

114
Universitatea Politehnica Bucureşti Facultatea de Automatică şi Calculatoare TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂ Coordonator Prof. univ. dr. ing. Nicolae Constantin Student Bugescu Emanuela Clara Master Sisteme Inteligente de Conducere iulie 2013

Transcript of TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN...

Page 1: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

Universitatea Politehnica Bucureşti

Facultatea de Automatică şi Calculatoare

TEHNOLOGII WIRELESS

ŞI APLICAŢII ÎN TELEMEDICINĂ

Coordonator

Prof. univ. dr. ing. Nicolae Constantin

Student

Bugescu Emanuela Clara

Master Sisteme Inteligente de Conducere

iulie 2013

Page 2: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

2

Cuprins

1. Introducere………………………………………………………………..............3

2. Arhitecturi ale reţelelor wireless………………………………………………….5

2.1. Sisteme de comunicaţii…………………………………………………….....5

2.2. Reţele de calculatoare şi Internet………………………………………..........9

2.2.1. Noţiuni generale despre reţelele de calculatoare…………………..…….9

2.2.2. Internet……………………………………………………………….......14

2.2.3. Noţiuni generale despre sistemele wireless……………………………...15

3. Sisteme wireless şi tehnologii asociate.………………………………………….20

3.1. Reţele WPAN…………………………………………………………..........20

3.2. Reţele WLAN………………………………………………………..….......20

3.3. Reţele WMAN…………………………………………………….…...........23

3.4. Reţele WWAN………………………………………………….…………...23

3.5. Reţele Wireless Mesh…………………………………………..………......24

3.5.1. Noţiuni generale despre WMN……………………………………........24

3.5.2. Caracteristici şi performanţe ale WMN…………………………………27

3.5.3. Aplicaţii ale WMN……………………………………………………….31

3.6. Tehnologii utilizate……………………………………………………....…..35

3.6.1. Bluetooth…………………………………………………………..........35

3.6.2. IrDA……………………………………………………………………..36

3.6.3. WIFI……………………………………………………………………..37

3.6.4. WiMAX…………………………………………………………………38

3.6.5. GSM……………………………………………………………………39

3.6.6. GPS……………………………………………………………………...41

3.6.7. GPRS……………………………………………………………………42

3.6.8. 3G……………………………………………………………………….43

3.6.9. 4G……………………………………………………………….…...…44

3.6.10. Protocolul WAP………………………………………………………45

4 Elemente de securitate în reţelele wireless………………………………………47

4.1. Noţiuni generale despre securitatea în reţelele de comunicaţii…….….....47

4.2. Securitatea în reţelele WiFi şi WiMAX………………………….………58

4.2.1. Securitatea în reţelele WiFi………………………………………….58

4.2.2. Securitatea în reţelele WiMAX……………………………………....68

4.3. Soluţii pentru minimizarea riscului de securitate…………….………….69

5 Aplicaţie…………………………………………………………….…………...85

5.1. Telemedicina şi utilizarea tehnologiilor wireless în telemedicină..………85

5.2. Aplicaţie: prezentare arhitectură şi tehnologii utilizate………..…………89

Concluzii………………………………………………………..…………….....100

Listă de acronime……………………………………………..………………....102

Anexe……………………………………………………..…………………..…109

Bibliografie…………………………………………..……………………..…...166

Page 3: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

3

Motto:

Aminteşte-ţi cine eşti, sunet şi cuvânt, înţelege ce poti fi!

1. Introducere

Termenul de comunicaţie este unul dintre cei mai importanţi termeni în zilele

noastre. Transferarea cât mai rapidă şi corecta a informaţiilor de la sursă catre destinaţie este unul dintre

lucrurile care a preocupat în mod major omenirea în ultimii ani. Fiind fiinţe dotate cu inteligenţă,

sociale şi colective, oamenii au necestatea de a trimite şi recepţiona informaţii, lucru care a exercitat o

continuă presiune în cadrul procesului de dezvoltare a mijloacelor de comunicatii. În acest mod am

asistat în ultimele decenii la o evolutie spectaculoasa a reţelelor de comunicaţii, ceea ce a dus la

dezvoltarea noilor tehnologii care oferă viteze din ce în ce mai mari alături de performanţe ale calităţii

serviciilor oferite clienţilor, venind să îndeplineasca dorinţele şi nevoia acestora de a schimba informaţii

intre ei. Am ales pentru lucrarea de fată integrarea şi utilizarea tehnologiilor wireless de ultimă

generaţie în cadrul telemedicinei. [22], [51]

Prezenta lucrare se adresează în principal atât specialiştilor din domeniul IT&C,

cât şi din cel medical, presupunând anumite cunostinţe generale din domeniul telecomunicaţiilor,

dorind a realiza un suport tehnic utilizat în telemedicină folosind tehnologiile wireless care să permită

utilizatorilor o comunicaţie eficientă şi completă prin intermediul sistemului de mesagerie.

Capitolul urmator al lucrării îşi propune prezentarea arhitecturilor reţelelor

wireless pornind de la o scurtă caracterizare a sistemelor de comunicaţii şi ajungând la modul de

dezvoltare a reteţelor de calculatoare şi Internet.

În al treilea capitol sunt prezentate categoriile de sisteme wireless, tehnologiile

asociate pentru fiecare dintre acestea, precum şi caracteristicile şi utilizarea lor în diferite domenii.

Următorul capitol are drept scop introducerea în acest segment interesant al

telecomunicaţiilor de care este foarte mare nevoie pentru o cât mai bună şi sigură funcţionare:

securitatea în reţelele wireless. Astfel sunt prezentate noţiuni generale despre securitatea în universul

telecomunicaţiilor, integrarea şi utilizarea acestora în cadrul reteţelor wireless WiFi şi WiMAX, precum

şi posibile soluţii în vederea minimizării riscurilor de securitate care pot să apară.

Page 4: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

4

Ultimul capitol îşi propune urmatoarele două lucruri:

- o scurtă introducere în universul telemedicinei, realizând o prezentare a acesteia în cadrul lumii

actuale pornind de la motivaţia şi necesitatea existenţei sale, utilizând tehnologiile wireless;

- o prezentare a aplicaţiei dezvoltate în cadrul acestui proiect în care se prezintă atât tehnologiile

utilizate şi integrarea acestora, cât şi arhitectura şi secţiunile componente ale aplicaţiei.

Page 5: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

5

2. Arhitecturi ale reţelelor wireless

2.1. Sisteme de comunicaţii

Putem spune că epoca modernă a telecomunicaţiilor a început odată cu apariţia

telegrafiei electrice. Germanii Gaus şi Weber au construit primul telegraf electromagnetic, iar în anul

1837 Morse a inventat telegraful care permitea ca mesajele să fie înregistrate pe hârtie a fost

cercetătorul Morse. Puţin mai târziu tot el a construit şi prima linie telegrafică Washington – Baltimore

care avea să fie pusă în funcţionare la 1 ianuarie 1845. Extinderea acestora a avut loc atât n Europa, cât

şi în SUA. Cercetătorii Graham Bell si Elisha Gray au inventat în anul 1876 aparatul telefonic, iar între

anii 1878 – 1880 s-au realizat noi legături telefonice pentru convorbiri interne şi apoi internaţionale în

Germania, Anglia, Franta şi SUA. Astfel în anul 1927 existau linii telefonice continentale precum: 1500

km Franta, 1600 km Elvetia, 7400 km Germania, 9600 km Anglia. Primele linii telefonice realizate în

Romania au fost între anii 1881 – 1882 la Timisoara, apoi la Arad, Cluj, Oradea şi Sibiu. Prima linie

telefonică a fost realizată în 1883 în Bucureşti şi lega Posta Centrala şi Ministerul de Interne. [4], [11],

[32]

Un punct decisiv în evoluţia telecomunicaţiilor a fost apariţia comunicaţiilor fără

fir. În anul 1873 fizicianul J.C. Maxwell a introdus termenul de “eter” , iar Hertz a pus în evidenţă în

anul 1888 existenţa undelor şi a proprietăţilor lor de propagare (reflexie, refracţie şi difracţie). Un rol

important l-a avut savantul Elmo Marconi care între anii 1895 – 1897 a realizat primele legături de

telegrafie fără fir la distanţe de 50 km. Cele mai importante aplicaţii ale telegrafiei fără fir au fost în

primul rând cele care utilizau legăturile radio cu navele. [4], [11], [32]

Primul razboi mondial a însemnat utilizarea retelelor telefono-telegrafice cu şi

fără fir, utilizate pentru organizarea, conducerea şi coordonarea activitaţilor militare.. Un alt moment

important a fost lansarea primului satelit în Cosmos în anul 1957, urmând primele comunicaţii

înfăptuite în anul 1961 prin intermediul satelitului Early Bird. Din cadrul sistemului socialist, România

a fost prima ţară care a construit o staţie de sol în sistemul INTELSAT. [8], [32]

Un sistem de comunicaţii are drept scop transmiterea informaţiilor dinr-un punct

numit “sursă” pana ăntr-un alt punct numit “destinaţe”. Structura funcţională a unui sistem de

comunicaţii este prezentată în figura urmatoare:

Page 6: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

6

Fig. 1.1. Structura unui sistem de comunicaţii

Sursa nu emite informaţie de natură electrică, iar majoritatea elementelor din

sistemul de comunicaţie lucreaza\ă cu marimi electrice. Din această cauză mesajele emise de sursă sunt

convertite într-un semnal electric variabil în timp printr-un traductor, la destinatar există un traductor

care va converti modul de variaţie al semnalului electric care este recepţionat în mesaje de natură

adecvata destinatarului. [1], [11]

Se prezintă în continuare elementele componente ale structurii unui sistem de

comunicaţii: [1], [4], [11], [12] :

Sursa de informaţie: [1], [4], [11], [12]

Sursele de informaţii se pot clasifica dupa modul de variaţie al ieşirii astfel:

- surse de informaţii analogice, unde ieşirea reprezintă un semnal electric de tip analogic

(microfoane, camere video, ieşirea unui element de referinţă pentru regulatoare);

- surse de informaţii discrete, unde ieşire este o secvenţă de simboluri discrete (ieşirile

calculatoarelor numerice, telegraf, semnalizări din procese tehnologice, precum şi ieşirile unor

convertoare analog–numerice care discretizează – cuantizează şi eventual eşantionează

semnalele de tip analogic).

Sunt utilizate surse de informaţii discrete, avand drept caracteristici urmatorii

parametri:

Page 7: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

7

Codificatorul sursei / Decodificatorul destinatarului: [1], [4], [11], [12]

Codificatorul are rolul este de a converti şirul de simboluri generate de catre

sursă într-o secvenţă de simboluri binare prin operaţia numita codificare, iar combinaţiile care se

formeaza cu elementele alfabetului se numesc cuvinte de cod. Parametrii unui codificator al sursei sunt:

- lungimea blocurilor;

- lungimea cuvintelor de cod;

- viteza medie a biţilor la ieşire.

Decodificatorul destinatarului are rolul de a converti ieşirea binară a

decodificatorului canalului de comunicaţie într-o succesiune de simboluri ca şi cea emisă de sursă. În

cazul cuvintelor de cod de lungime fixa procesul de decodificare este simplu, în timp ce pentru cuvinte

de lungimi variabile trebuie sa rezolve probleme mai dificile, precum capacitatea mare de memorare şi

posibilitatea pierderii sincronizării din cauza erorilor introduce de perturbaţii.

Durata necesara decodificării unui simbol este un alt parametru important în

proiectarea codificatoarelor surselor. Astfel, nu poate avea loc decodificarea primului simbol al unui

bloc pana cand întreg şirul de biţi aferent blocului nu este recepţionat de către decodificator. Decalajul

mediu pentru un bloc de N simboluri este de N/2. Dacă sursa emite simbolurile cu frecvenţă 1/Ts ,

atunci întârzierea la decodificare a unui simbol va fi:

ST

Nt

*2

(2.1)

valoare care nu poate fi acceptată pentru unele aplicaţii în timp real.

Canalul de comunicaţie: [1], [4], [11], [12]

Legatura la distanţă între sursă şi destinaţie se asigura prin intermediul canalului

de comunicaţie, acesta fiind alcatuit din urmatoarele elemente:

- canalul fizic (mediul de transmisie);

- modulator / demodulator;

- codificator / decodificator de canal.

Codificatorul de canal şi decodificatorul alcatuiesc receptorul.

Canalul fizic (sau linia de legatură) poate fi clasificat în două categorii:

- cu ghidarea semnalului (cablu coaxial, cablu optic);

- fara ghidarea semnalului (transmisii cu microunde prin satelit, raze infraroşii).

Page 8: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

8

Modulatorul şi demodulatorul: [1], [4], [11], [12]

În practică majoritatea canalelor fizice intâlnite au o caracteristică de tip „filtru

trece bandă”. În aceste caz, semnalul informaţional va fi supus unei operaţii de „modulare” înainte de a

avea loc introducerea acestuia în canalul fizic, iar la ieşirea din acesta va fis „demodulat”.

Parametrii unui modulator sunt:

- tipurile de formă de undă utilizate;

- durata fiecarei forme de undă;

- puterea semnalului;

- banda de frecvenţă utilizată.

Modulatorul are functia de a minimize zgomotele asupra canalului prin utilizarea

unor puteri mari şi benzi largi pentru semnale, precum şi prin utilizarea unor forme de undă de durată

mai mare. Modulatia are loc atat pentru semnale analogice (modulatie continua) , cat si pentru semnale

discrete (modulatie discreta)

Demodularea este un proces invers modulării reprezentand operaţia prin care se

extrage semnalul informaţional – modulat – din semnalul modulat.

Codificatorul de canal / decodificatorul de canal: [1], [4], [11], [12]

O metoda de realizare a unei fiabilitati si eficiente sporite a transmisiei o constituie

codificarea mesajelor informationale, realizandu-se doar prin utilizarea unor semnale de durată mare în

procesul de modulare / demodulare. Codificatorul de canal alocă valori binare celor două semnale

analogice de formă diferită, iar decodificatorul de canal va avea ca sarcină primară să distingă cele două

tipuri de semnale de formă cunoscută.

Pentru a combate erorile, codificatorul adauga bitii de la iesirea codificatorului

sursei un numar de biti suplimentari care nu detin mesaj informational, dar permit in urma decodificarii

la receptie detecarea unor erori de transmisie. Cele mai intalnite metode de codificare a mesajelor din

canal sunt:

- metoda de codificare „de blocuri”, unde codificatorul de canal preia un bloc de k biţi ai

mesajului informaţional provenit de la codificatorul sursei şi ii adaugă r biţi de control, unde

valoarea lui r depinde de valoarea lui k şi de cerinţele privitoare la controlul erorii, iar

continutul celor r biţi de control depinde de continuţul celor k biţi informaţionali;

- metoda de codificare unde are loc inserarea continuă, în şirul de biţi ai mesajului informaţional,

a bitilor de control al erorilor.

Page 9: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

9

Caracteristicile principale ale codificatoarelor de canal sunt:

- metoda de codificare;

- eficienţa codificatorului (definită de raportul dintre vitezele biţilor informaţionali la intrare şi

respectiv la ieşire);

- posibiliţatile de control al erorilor (timpul şi numarul erorilor detectate şi corectate);

- complexitatea codificatorului.

Decodificatorul de canal reconstituie secvenţa de biţi receptionaţi, cu detectarea şi

eventual corectarea biţilor eronaţi executand decodificarea în blocuri sau de o manieră secvenţială.

Principalele caracteristici ale decodificatorului sunt:

- complexitatea decodificatorului;

- întarzierea în decodificare.

2.2. Reţele de calculatoare şi Internet

2.2.1. Noţiuni generale despre reţelele de calculatoare

Posibilitatea de a avea acces la informatie si de a o transmite intr-un timp scurt pe

arii cat ma vaste a reprezentat unul dintre factorii importanti in cadrul procesului de progres al unei

natiuni. Din aceasta cauza a inceput manifestarea interesului pentru dezvoltarea mijloacelor si

tehnicilor de comunicatii oriunde in lume de-a lungul istoriei. In continuare se va prezenta mecanismul

transmisiei de date: [1], [10], [12], [21] , [32]

Transmisiile de date seriale se caracterizeaza astfel:

- informaţii transmise între două calculatoare bit cu bit;

- interfaţă serială – mouse, tastatura;

Transmisiile de date paralele se caracterizeaza astfel:

- 8 biţi sau multipli de 8 biţi se transmit simultan;

- viteza de transmisie creşte de 8 ori;

- interfaţa paralelă – imprimantă, scanner.

Transmisiile de date în mod sincron se caracterizeaza astfel:

- transmiterea informaţiei se realizează bit cu bit sau octet cu octet;

- nu există pauze între biţii sau octeţii transmişi.

Page 10: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

10

Transmisiile de date în mod asincron se caracterizează prin faptul că

transmiterea informaţiei se realizează într-un mod mai flexibil, existând pauze între octeţii transmişi.

O reţea de calculatoare reprezintă un ansamblu de calculatoare / sisteme de calcul

care sunt conectate prin intermediul unor medii de comunicaţie (cablu coaxial, fibră optică, linie

telefonică, ghid de unde s.a.) în vederea utilizării in comun a tuturor resurselor partajate (fizice, logice

si informationale) . Caracteristicile si functiile retelelor de calculatoare sunt urmatoarele: [1], [3], [12],

[21] , [85]

- servere: reprezintă calculatoare care oferă resurse partajate utilizatorilor reţelei. Serverele pot

avea si scopuri specific precum: server pentru fisierele de retea (server de fisiere) , server de tiparire,

server care mentine legaturile de comunicatii (server de comunicatie) etc.;

- clienţi: reprezintă calculatoare de lucru (staţii de lucru, terminale) care accesează resursele

partajate în reţea;

- moduri de reţea: reprezintă retele mici care conţin un server si un numar de calculatoare

conectate la acest server, fiecare calculator din retea numindu-se nod, fiecare masina avand un nume

sau numar unic pentru a se putea identifica în reţea;

- mediu de comunicaţie: modul şi elementele în care sunt conectate calculatoarele în reţea;

- date partajate: fişiere care sunt la dispoziţie de catre serverele de reţea;

- periferice partajate (imprimantă, fax etc.);

- resurse: fişiere şi alte componente care pot fi folosite de utilizatorii reţelei.

Partajarea resurselor logice, a programelor reprezintă punerea în comun a

ansamblului de programe sistem sau diferite aplicaţii, care ar trebui să se afle pe un disc partajabil, toţi

utilizatorii folosind în comun, şi nu trebuie să păstreze o copie locala a acestora. Drept avantaje sunt

reducerea costurilor pentru instalarea programelor şi posibilitaţile rapide de actualizare a programelor.

Partajarea resurselor informaţionale, a fişierelor sau bazelor de date se poate realiza în trei moduri

: [21], [36]

- în cadrul partajării directe, fişierul de pe un calculator este transmis direct pe un alt calculator;

- fişierul sau baza de date pot fi trimise într-un loc intermediar, de unde pot fi luate mai tarziu;

- stocarea permanentă a informaţiilor într-un loc intermediar de unde poate fi accesat de orice

calculator.

În funcţie de dimensiunea reţelelor, acestea se clasifică astfel: [1], [4], [21], [36]

reţele locale (LAN – Local Area Network)

Page 11: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

11

LAN reprezintă un ansamblu de mijloace de transmisie şi sisteme de calcul folosite pentru transportatea

şi prelucrarea informaţiei frecvent utilizate pentru a interconecta calculatoarele personale şi staţiile de

lucru (workstation) din birourile companiilor şi ale celorlaltor organizaţii cu scopul partajării resurselor

şi a schimbului de informaţii. Reţelele locale se disting de alte tipuri de reţele prin urmatoarele

caracteristici:

- mărime sau extindere spatială relativ mică;

- topologie: magistrală (bus) sau o topologie echivalentă, realizate fizic printr-un cablu (electric,

optic) sau / şi prin radio, fără fir (wireless). Reţelele locale tradiţionale funcţionează la viteze de 10,

100, 1000 Mbps fiind alcătuite din:

* sistemele de calcul care se rconectează;

* adaptoare sau plăci de reţea, numite NIC (Network Interface Card);

* mediu fizic de comunicaţie, care poate fi cablu sau unde ratio – wireless;

* unitaţi de interconectare (concentratoare / repetoare / comutatoare / routere etc.);

* software pentru administrarea reţelei.

reţele metropolitane (MAN – Metropolitan Area Network) [1], [3] , [79]

MAN reprezintă reţele de mare extindere care împânzesc un oraş sau o zonă geografică urbană. Aceste

reţele folosesc cel mai des tehnologia wireless sau fibră optică pentru a crea conexiuni. În standardul

IEEE 802 – 2001 acestea sunt definite ca reţele optimizate pentru o arie geografică mai mare decat

reţelele locale, începând de la cartiere de locuinţe, zone economice şi mergând pana la oraşe întregi. In

majoritatea cazurilor aceasta retea este proprietatea unui singur operator sau provider şi este folosită de

un numar foarte mare de persoane sau organizaţii. Legăturile metropolitane între reţelele locale sunt

fără fir, funcţionând pe baza microundelor, undelor radio sau a razelor infraroşii. Standardul actual de

comunicare al reţelei metropolitane este DQDB (Distributed-Queue Dual-Bus) specificat în standardul

IEEE 802.6, putând avea o extindere de peste 50 km şi opera la viteze de pana la 155 Mb/s.

reţele de arie largă (WAN – Wide Area Network) [1], [3]

WAN reprezintă o reţea care conectează orase, regiuni sau ţări. De obicei reţelele de arie largă includ

linii de telecomunicaţie publice şi elementele de legatură şi conectare necesare. Modelul şi exemplul cel

mai extins de reţea WAN este Internetul. In ultima perioada exista tendinta de a interconecta reţelele

companiilor şi organizaţiilor prin trecerea de la utilizarea reţelelor de arie largă propriu-zise la reţelele

particulare virtuale (VPN – Virtual Private Network) din cadrul Internetului. În vederea realizării

acestui lucru există ISP-uri şi companii de telecomunicaţii specializate.

Page 12: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

12

Un alt criteriu important de clasificare este modul de transmisie, existând astfel

reţele cu difuzoare către toate nodurile terminale prin faptul că asigura un mediu comun unde sa aibă

acces toate dispozitivele din reţea şi reţele punct-la-punct care au conexiuni fizice între oricare dintre

două noduri pentru a nu mai exista coliziune între pachete. Modelarea retelelor de calculatoare este

realizată utilizând teoria grafurilor, unde echipamentele sunt noduri, iar fiecare conexiune fizică

existentă între cele două noduri este un arc în graf. [1], [47]

Activitatile intr-o retea de calculatoare se bazeaza pe functionarea unor seturi de

protocoale. In momentul in care un calculator face o cerere catre un server Web, primeste un răspuns de

confirmare a conexiunii din partea serverului si apoi calculatorul foloseste un mesaj de tip HTTP GET

pentru a putea receptiona pagina solicitată, serverul urmand a returna conţinutul fişierului către

calculatorul care a lansat cererea. [1], [12]

Protocolul de comunicatie defineste ordinea şi formatul mesajelor schimbate de

două sisteme care comunică între ele, alături de acţiunile interprinse în momentul transmiterii sau

recepţionări unui mesaj sau al unui eveniment. Acestea pot fi: [3], [21]

TCP/IP (Transfer Control Protocol / Internet Protocol);

DECnet (Digital Equipment Corporation);

IPX (Novell);

NetBEUI (Microsoft).

Protocolul Internet – IP (Internet Protocol) – TCP/IP (Transmision Control

Protocol / Internet Protocol) asigură transmiterea datelor de la un calculator la altul prin intermediul

Internetului. Fiecare calculator are in Internet o adresă IP unică prin care poate fi identificat de către

toate calculatoarele din reţea. Mesajul trimis sau recepţionat este împărţit în blocuri de mici dimensiuni

denumite pachete. Fiecare pachet cuprinde adresa expeditorului şi cea a destinatarului, fiind transmis

prin o serie de calculatoare – pasarelă care citesc destinaţia pachetelor şi trimit pachetele catre o altă

pasarelă şi asa mai departe, pană ce pachetul ajunge la pasarela vecina cu computerul destinatar. Adresa

IP este utilizată la nivelul programelor de prelucrare în reţea. La nivelul utilizatorilor cu acces la

Internet, identificarea calculatoarelor se face printr-un nume de gazdă gestionat de sistemul DNS

(Domain Name Server). Protocoalele TCP/IP au fost propuse în anul 1973 şi au ajuns sa fie

standardizate în anul 1982. Figura si clasificarea următoare prezintă nivelurile modelelor OSI si

TCP/IP [1], [49], [50], [86] :

Page 13: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

13

Modelul OSI Modelul TCP/IP

Aplicaţie

Prezentare Aplicaţie

Sesiune

Transport Transport

Reţea Internet

Legătură de date Interfata de reţea

Fizic

Fig. 2.1 Structura modelului OSI si cea a modelului TCP/IP

Nivelul de acces la reţea este caracterizat de:

- funcţionare la nivelul de bază al reţelei;

- stabileşte modul în care datele ajung de la calculatorul sursa pe cablul de reţea şi apoi la

calculatorul destinaţie;

- nu certifică primirea datelor în ordinea în care au fost trimise.

Nivelul de transport este caracterizat de:

- funcţionare la nivelul de bază al reţelei;

- dezvoltă serviciile de conectare;

- garantează o comunicaţie sigură între calculatoare;

- calculatoarele pot verifica daca există pachete pierdute sau deteriorate.

Nivelul de aplicaţie este caracterizat de:

- permite unei aplicatii care rulează pe un calculator să comunice cu o aplicaţie similară de pe un

alt calculator;

- îndeplineste diferite sarcini;

- operează la cel mai inalt nivel din ierarhia reţelei;

- dependente de serviciile de conectare şi de cele de transport în realizarea unei comunicaţii

sigure şi eficiente.

Nivelul fizic defineşte specificaţii electrice, mecanice, procedurale şi

funcţionale pentru activarea, menţinerea şi dezactivarea legăturilor fizice între sisteme. În această

categorie de caracteristici se incadrează nivelurile de tensiune, timing-ul schimbărilor acestor niveluri,

Page 14: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

14

reţele de transfer fizice, distanţele maxime la care se poate transmite şi alte atribute similare care sunt

definite de specificaţiile fizice. Scopul nivelului fizic este de transportarea secvenţelor de biţi de la o

maşină la alta.

Nivelul legătură de date oferă transportul sigur al informaţiei printr-o legătură

fizică directă. Pentru a realiza acest lucru, nivelul legătură de date se ocupă cu adresarea fizică,

topologia reţelei, accesul la reţea, detecţia şi anunţarea erorilor şi controlul fluxului fizic (flow control) .

Acesta este responsabil cu transmiterea corectă a datelor printr-o legătură fizică existentă între două

puncte conectate direct prin această legatura fizică.

Nivelul reţea este un nivel complex care oferă conectivitate şi selectează

drumul de urmat între două sisteme gazdă care poate fi localizat în reţele separate geografic. Acesta este

nivelul cel mai important al Internetului asigurând posibilitatea interconectarii diferitelor reţele.

Nivelul transport segmentează datele în sistemul sursă şi le reasamblează la

destinaţie. Acesta incearcă să ofere un serviciu de transport de date care să izoleze nivelurile superioare

de orice specificaţii legate de modul în care este executat transportul datelor.

Nivelul sesiune se ocupă cu stabilirea, mentinerea, gestionarea şi terminarea

sesiunilor în comunicarea dintre doua staţii. Acesta oferă servicii nivelului prezentare şi realizează

şincronizarea între nivelurile prezentare ale doua staţii şi gestionează schimbul de date între acestea.

Nivelul prezentare se asigură că informaţia transmisă de nivelul aplicaţie al

unui sistem poate fi citită şi interpretată de catre nivelul aplicaţie al sistemului cu care acesta comunică.

Acesta mai este responsabil şi cu eventuala compresie / decompresie şi criptare / decriptare a datelor.

Nivelul aplicaţie este cel care este situat cel mai aproape de utilizator, oferind

servicii de reţea aplicaţiilor utilizator.

2.2.2. Internet

Reţelele de comunicaţii şi industria calculatoarelor au cunoscut o dezvoltare

uimitoare, preocup(ările cercetătorilor fiind legate de modul în care sunt colectate, salvate, prelucrate şi

distribuite informaţiile, alături de modul de proiectare, instalare, întreţinere şi dezvoltare al reţelelor de

calculatoare. Cea mai mare reţea existentă se numeşte Internet (Internet Network) având calculatoare

conectate atât la nivel fizic cat şi logic în vederea partajarii resurselor deţinute (hardware şi software).

[36], [75]

Page 15: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

15

În prezent reţeaua Internet este alcatuită din peste 600 milioane de

calculatoare şi mai mult de 100.000 de retele de comunicaţii, avându-si originile în reţeaua ARPAnet

formata în anul 1969 ca proiect al agenţiei ARPA (Advanced Research Project Agency) din SUA. Un

pas important în dezvoltarea Internetului a fost produs în anul 1983 cand a avut loc trecerea de la

protocolul NCP (Network Control Protocol) la TCP/IP (Transmission Control Protocol/Internet

Protocol) cu adresare pe 4 octeţi şi format zecimal cu puncte. Tot in acest an ARPAnet se separă de

reteaua militara MILNET rămanand astfel o reţea care se dedică proiectelor de învăţămant si cercetări,

Internetul fiind astfel prezent în mai mult de 150 de ţări. [36], [75]

În timp are loc dezvoltarea serviciului de transferare a fişierelor, dezvoltarea

serviciului de informare Gopher si WWW (World Wide Web) pentru accesul la paginile web, servicul

de comerţ electronic (e-commerce) , serviciul de operare bancară (e-banking) , de învăţământ la distanţă

(e-learning) , transmiterea vocii via Internet (VoIP) , comunicaţii în timp real (IRC – Internet Relay

Chat) , transmisii în timp real etc.. Pachetele de date se pot transfera in Internet atat prin retele de

calculatoare, cat si prin retele de televiziune prin cablu. În procesul de dezvoltare al noilor standarde şi

protocoale se definesc pe langa politicile de securitate, criptarea datelor şi utilizarea semnăturilor

digitale, şi implementarea noilor servicii ce vin sa îndeplinească cererile clienţilor. implementarea

noilor servicii ce vin sa îndeplinească cererile clienţilor.

2.3. Noţiuni generale despre sistemele wireless

Reţelele wireless sunt reţele de dispozitive interconectate pe baza undelor

electromagnetice de diferite frecvenţe, infraroşi, unde şi alte metode, în ultimii ani dezvoltându-se

major la nivel mondial, devenind astfel o soluţie alternativă la legăturile terestre existente, ele

rezolvând problemele ce pot sa apară în cazul în care sunt mai multe cabluri conectate la mai multe

dispozitive, distanţele la care pot să lucreze variind. [13]

Page 16: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

16

Fig. 2.2. Reţea wireless

Avantajele acestei tehnologii sunt: [31]

- comoditate: la momentul actual, toate laptop-urile şi multe din telefoanele mobile deţin

tehnologia WiFi pentru a se conecta direct la o reţea LAN wireless, persoanele care le utilizează

având acces securizat la resursele reţelei respectiv indiferent de locul unde se află, companii,

instituţii, spaţii publice;

- mobilitate: utilizatorii pot sa ramană conectaţi la reţeaua lor deşi nu sunt în locaţii proprii,

putând accesa diverse aplicaţii şi documente de care au nevoie pentru a obţine informaţiile

importante de care au nevoie;

- productivitate: din cauza faptului că accesul la informaţii şi aplicaţii este facil, acest lucru

înseamnă un mare ajutor pentru utilizatorii reţelei pentru desfaşurarea activitaţilor şi

colaborărilor, de acest lucru bucurându-se şi vizitatorii locaţiei respective;

- configurare facilă: instalările acestor reţele sunt rapide şi rentabile deoarece nu presupun şi

montarea cablurilor, putând fi disponibile şi pentru locurile mai greu accesibile;

- scalabilitate: în momentul dezvoltării afacerilor, este necesară şi extinderea reţelelor acestora;

- securitate: modul în care o reţea wireless este controlată şi administrată este foarte important, şi

datorită evoluţiei tehnologiei WiFi noi politici de securitate se dezvolttă pentru a permite

accesul la datele din reţea doar persoanelor care merită acest lucru;

- costuri: reţelele LAN presupun costuri reduse ceea ce duce în ansamblu la reducerea costurilor.

Amintim în continuare echipamente ce utilizează această tehnologie:

- telefoane wireless – dispozitive cu nivel limitat de utilizare;

- telefoane mobile, PDA-uri;

- periferice wireless – mouse, imprimantă, tastatură;

- sisteme home, audio-video, hi-fi si radio;

Page 17: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

17

- televiziune prin satelit – permite selectarea postului dorit dintr-o serie largă de canale;

- deschiderea usilor, remote garage;

- GPS (Global Positioning System) – permite localizarea oriunde pe glob;

Echipamentele de transmisie/recepţie wireless sunt de două tipuri: [76], [31]

- statii bază (BS - Base Stations);

- statii client (SU - Subscriber Units) .

Statiile bază pot fi legate la o reţea cablată prin fibră optică sau cabluri

metalice. Subnivelul MAC (Media Access Control) are următoarele sarcini: [76]

Pentru staţiile client:

- autentificare (inregistrare în condiţii sigure);

- deautentificare (dezinregistrare în condiţii sigure);

- transmisie în condiţii de sigurantă;

- livrare MSDU (MAC Service Data Units) între echipamentele wireless.

Pentru staţiile bază:

- asociere (înregistrare);

- deasociere (dezînregistrare);

- distribuţie cadre MAC;

- integrare (reţeaua existentă wireless poate comunica cu reţele bazate pe alt tip de tehnologie

wireless) ;

- reasociere (suportă cedarea dinamică a clienţilor unui alt BSS (Basic Service Set), precum şi

comunicarea cu alte BSS) .

Antena wireless

Antenele wireless pot optimiza anumite functionalităţi şi aplicatii,

influenţând modalitatea de propagare a semnalului radio. Antenele unidirecţionale emit semnalul într-o

direcţie dată de orientarea antenei, în timp ce antenele omnidirecţionale emit undele radio ţn toate

direcţiile. Dacă unghiul de emisie este mic, atunci şi distanţa acoperită este mai mare. Printre

dezavantaje amintim şi risipa de putere de emisie şi securitatea scazuta datorită riscului mare de

interceptare a undelor radio. Dacă antelenele sunt amplasate prea aproape una de alta, acest lucru va

duce la degradarea performanţelor receptorului. Antenele unidirecţionale sunt folosite pentru legături

fixe, pentru bridge sau router wireless. [76]

Dupa dimensiune aceste reţele se împart astfel:

Page 18: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

18

- Wireless Personal Area Network (WPAN) – reţea personală utilizată pentru dispozitivele aflate

în jurul unui spaţiu de lucru şi permit conectarea la mai puţin de 10m. În această reţea fiecare

dispozitiv poate bloca accesul altora pentru prevenirea apariţiei interferenţelor sau accesului

nepermis la informaţii. Tehnologia caracteristică este Bluetooth. [77]

- Wireless Local Area Network (WLAN) – reţea care permte conectarea dispozitivelor în jurul

unui access point pentru a avea acces la Internet, permiţând utilizatorilor ca pe aria acoperită să

nu-şi piardă conexiunea. Aceste reţele sunt din ce în ce mai populare în zilele noastre fiind uşor

de instalat. Tehnologia caracteristica este WiFi. Categoriile de staţii din aceste reţele sunt:

accces point-uri (de obicei routere) şi clienţi (laptopuri, PDS, smart phones, dekstopuri,

workstations ce au o interfaţa de reţea wireless). Tipuri de reţele WLAN sunt: [78]

- Peer-to-peer (Carrier Sense Multiple Access with Collision Avoidance) pentru minimizarea

coliziunilor, atunci cand două unitati mobile pot fi în domeniul aceluiaşi acces point,

dar fără să sţie unul de celalalt. Figura de mai jos arata modul in care A şi C comunică

fiecare cu B, dar nu sunt conştiente fiecare de cealaltă;

- reţele ad-hoc: Într-o reţea P2P device-urile pot comunica direct între ele fără a mai avea nevoie

de un acces point. Această modalitate este de obicei utilizată în cazul a două calculatoare ce se

conectează pentru a forma o reţea.

-

Fig. 2.3. Retea WLAN Peer-to-Peer

Sisteme de distribuţie wireless – permit interconectarea wireless a unui acces

point într-o reţea IEEE 802.11, şi permit acestei reţele să fie extinsă prin adăugarea altor acces point-uri

fără a avea nevoie de conectarea fizică prin cabluri. Conexiunile între utilizatori sunt realizate prin

intermediul MAC-urilor.

- Wireless Metropolitan Area Network (WMAN) conectează mai multe reţele WLAN.

Tehnologia care caracterizează acest tip de reţea este WiMAX, descris în IEEE

802.16d/802.16e. [79]

Page 19: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

19

- Wireless Wide Area Network (WWAN) – reţele pe o arie extinsă, conţinând multiple device-uri

şi tipuri de reţele. Utilizează în principal tehnologii precum WiMAX, GSM, GPRS şi 3G

(UTMS). [80]

Page 20: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

20

3. Sisteme wireless şi tehnologii asociate

3.1. Retele WPAN

O reţea wireless personală, WPAN (Wireless Personal Area Network) este o

reţea personală în care sunt conectate dispozitivele aflate într-un cadru restrans pe o rază de 10 m.

Retelele WPAN sunt bazate pe standrardul IEEE 802.15 si au drept tehnologii caracteristice: Bluetooth

şi IrDA (Infrared Data Association. [1], [77]

Fig. 3.1. Reţea WPAN

3.2. Retele WLAN

O reţea wireless locală, WLAN (Wireless Local Area Network) utilizează

unde electromagnetice, mai exact tehnologia spectrului împraştiat bazată pe unde radio, pentru a

transfera informaţia dintre dispozitive într-o arie limitată, acoperind o rază de 100 m în jurul unui

punct de acces (AP – acces point), se instalează repede şi lucrează la preţuri destul de mici. Datorită

multiplelor progrese în domeniu, reţelele WLAN ating viteze tot mai mari, şi cu exceptia unor cazuri,

furnizează lărgimi de bandă suficient de bune pentru toate prelucrarile obişnuite. Standardele şi

tehnologiile utilizate sunt urmatoarele: 802.11a, b, g, n, HIPERLAN/2. [1], [78]

Page 21: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

21

Fig. 3.2. Reţea WLAN

Sunt cunoscute doua tipuri de reţele WLAN: [1], [28]

- WLAN ce tine cont de infrastructură;

- WLAN independent de infrastructură (ad-hoc).

Primul tip ca şi o retea LAN clasică necesită un mediu fizic, precum Ethernet,

prin care se poate face transmiterea purtatoarei de semnal. În cazul celui de al doilea tip reţeaua este

formata în mod dinamic prin cooperarea unui numar arbitrar de noduri independente. Nu există un

aranjament anterior în ceea ce priveste rolul pe care ar trebui sa-l aibă fiecare nod. Fiecare nod ia decizii

independent în funcţie de starea reţelei, fără existenţa unei infrastructuri prestabilite. Într-o reţea WLAN

punctele de acces (AP) sunt legate prin cabluri la reţea. Aceste puncte de acces pot servi ca punct

central pentru o reţea radio sau ca punct de conectare la o reţea pe cablu, dar pot fi folosite şi ca

repetoare pentru reţea.

Un beneficiu imediat este că tipul de spectru necesar fată de reţelele celulare

este diferit, în special caracteristicile de propagare nu trebuie să fie foarte bune. O reţea celulară este

alcatuită din mai multe celule, fiecare având în apropierea centrului său o staţie de bază care transmite

semnale radio într-o arie largă, de exemplu caţiva kilometri. La baza conceptului celular de organizare

a unei reţele stau două principii: reutilizarea frecvenţei şi divizarea celulelor. Primul asigură capacitatea

de comunicaţie impusă folosind o bandă limitată de frecvenţă, iar al doilea permite creşterea acestei

capacitaţi în funcţie de creşterea traficului oferit, fără creşterea benzii de frecvenţe alocate reţelei. Ca şi

arhitectură, o reţea celulară de radiocomunicaţii cuprinde un centru de comutare (MTSO – Mobile

Telecommunications Switching Office), un număr de statii de bază (BS) şi, unitaţi mobile (MS). [27]

În reţelele actuale funcţiile de control sunt distribuite între entitaţile reţelei de

comunicaţie, atat din cauza volumului informaţiei de control vehiculate în reţea, dar şi cu scopul

creşterii fiabilităţii reţelei. MTSO este legat cu fiecare staţie de bază prin cabluri (de cupru, fibră

Page 22: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

22

optică, etc.) sau linii radioreleu. Fiecare staţie de bază conţine un emitator/receptor (transceiver) pentru

fiecare canal alocat şi antenele de emisie şi de recepţie aferente. Staţiile de bază conţin, de asemenea,

echipamente pentru monitorizarea nivelului semnalului recepţionat şi un echipament radio de control.

[27], [28]

Fig. 3.3. Arhitectură celulară într-o reţea WLAN

În cadrul unei reţele WLAN dispozitivele se pot deplasa in aria de acoperire

fară să fie afectate de întreruperea conectivtăţii atâta timp cât rămân în acea rază de acoperire a

punctului de acces. Într-o astfel de reţea se folosesc tehnologii ca undele infraroşii sau frecvenţe radio,

ultima oferind cea mai mare bandă şi cea mai largă arie de acoperire. Pentru undele radio, banda de

frecvenţă este 2.4 GHz şi 5GHz. În majoritatea ţărilor, aceste valori nu sunt rezervate pentru dispozitive

licenţiate, ca atare nu necesita licenţe guvernamentale speciale pentru funcţionare. Cea mai folosită

frecvenţă în cazul WLAN-urilor este cea de 2.4 GHz. [36]

Fiind simplu de configurat, WLAN-urile sunt uşor de instalat şi extins în

locuri publice ca aeroporturi, hoteluri, spitale. Principalul beneficiu al acestor reţele este că se pot

rezolvă problemele de întreţinere şi alte probleme legate de funcţionare fără a fi nevoie de o deplasare

propriu-zisă la faţa locului a administratorului, datorită caracteristicilor ca acces independent al locaţiei.

De asemenea, WLAN-ul poate fi folosit pentru extinderea capacitaţilor reţelelor cablate. Standardul

prevazut pentru WLAN este IEEE 802.11. O problemă importantă care apare în cazul reţelelor WLAN

o reprezintă interferenţa semnalelor, fiind posibil să existe interferenţe produse de terţi care folosesc

aceeaşi modalitate de conectare. În acest caz, administratorii de reţea trebuie să se asigure că se folosesc

canale de comunicaţie diferite. De asemenea radiaţia electromagnetică poate fi produsă şi de dispozitive

non-radio. În acest caz, dispozitivele WLAN ar trebui să fie situate în afara surselor posibile de radiaţii

electromagnetice. [1], [28], [78], [83]

Page 23: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

23

3.3. Retele WMAN

O reţea wireless metropolitană WMAN (Wireless Metropolitan Area

Network) permite atât conectarea în cadrul zonelor metropolitane (campusuri, oraşe s.a.) , cât şi

funcţionarea ca soluţie de backup pentru reţelele cablate dintr-o anumită zonă în cazul în care aceasta

nu este disponibilă. [79]

Urmatoarele standarde sunt utilizate şi dezvoltate pentru reţelele WMAN:

[1], [79]

- HiperMAN (High Performance Radio Metropolitan Area Network) a fost realizat pentru

conexiune în bandă largă. Banda de frecvenţă este în intervalul 2 şi 11 GHz, configuraţiile în

cadrul reţelelor fiind PMP (Point-to-MultiPoint), dar de asemenea se pot aplica şi în cadrul

dezvoltării reţelelor mesh.

- HiperACCESS (High Performance Radio Access) a fost dezvoltat tot pentru accesul în bandă

larga pentru reţelele home, mici, medii sau ale interprinderilor, cât şi pentru racordarea

sistemelor mobile ce utilizează tehnologii precum W-CDMA, CDMA2000, GSM şi GPRS.

Banda de frecvenţa este în intervalul 40.5 – 43.5 GHz utilizandu-se metoda TDMA (Time

Divişion Multiple Access) , iar rata de transmisie este de aproximativ 100 Mbit/s.

- 802.16: IEEE şi-a propus alocarea şi utilizarea eficientă a conexiunii, având banda de frecventă

între 10 şi 66 GHz, definind astfel nivelul MAC ce conţine specificaţii ale nivelului fizic al

reţelei putând fi utilizate în cadrul dispozitivelor mai multor producători.

3.4. Retele WWAN

Transferul de date în reţelele WWAN (Wireless Wide Area Network) este

realizat prin comutarea de pachet, nefiind nevoie de conexiuni dedicate şi permiţând mai multor

utilizatori să folosească o singură conexiune (se maximizează spectrul de transmisie). Utilizând

conceptul de celulă, zona geografică are o arie mare de acoperire a semnalului, depinzând totuşi de

protocol, puterea semnalului sau obstacole. Raza de acţiune este între 1 şi 40 km, celulele fiind

coordonate de un cell system, ariile foarte populate conţinând micro-celule (cu un diametru de

aproximativ 100 metri). Standarde şi tehnologii utilizate sunt: GSM, TDMA, CDMA, GPRS, EDGE,

WCDMA. Conexiunea dintre utilizatori din celule diferite este pasată printr-un proces handoff

Page 24: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

24

/handover. Are loc reutilizarea frecvenţei de emisie conform grupării celulelor, plasarea elementelor de

reţea realizându-se conform unor strategii de optimizare a acoperirii şi maximizării semnalului. [80]

.

Fig. 3.4. Reţea WWAN

Multiplexarea presupune folosirea (partajarea) semnalului de către mai muţti

utilizatori. Frequency Divişion Multiplexing (FDM) presupune că fiecare semnal din cadrul canalului

de comunicaţie are o frecvenţa unică (modelul posturilor radio) . Time Division Multiplexing (TDM)

presupune asignarea fiecarui utilizator a unor segmente de timp în care poate comunica. Code Division

Multiplexing (CDM) presupune că fiecare semnal are ataşat un cod, toate semnalele fiind transmise

pentru a “umple” întreaga laţime de bandă; receptorul procesând doar semnalele având codul “corect”.

[13], [80]

3.5. Reţele Wireless Mesh

3.5.1. Noţiuni generale despre WMN

Reţelele wireless mesh (Wireless Mesh Network) reprezintă o formă avansată

a reţelelor wireless oferind o soluţie mai bună problemelor care apar mereu în retelele celulare şi cele

WLAN. Problema majoră pe care o au aceste reţele celulare şi WLAN este ca amandouă au o zonă

limitată de conectivitate. Aceste tehnologii sunt puţin mai scumpe şi viteza de transmisie a datelor este

de asemenea cam mică. În contrast, retelele wireless mesh sunt relativ mai ieftine şi au o viteză de

transfer a datelor mai bună.[23]

Page 25: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

25

O reţea wireless mesh contine două tipuri de noduri: [23]

- routere wireless mesh;

- clienţi wireless mesh.

Routerele mesh formează infrastructura magistrală (backbone) .

Caracteristica principală a unei WMN este ca nodurile situate în centrul reţelei sunt responsabile cu

transmiterea datelor catre şi dinspre clienţi, formând în acest mod reţele mobile şi ad-hoc (MANET).

Aceasta caracteristică avansată poate să ofere utilizatorilor servicii mai bune. Caracteristici avansate ale

acestor reţele sunt: [23], [44]

- auto-organizarea;

- autoconfigurarea;

- capacitatea acestor reţele de autoreparare. În cazul în care un nod pică, o nouă cale este selectată

automat, astfel incat să se mentină conectivitatea. Datorită acestor caracteristici, nodurile în

WMN sunt cuplate automat.

Fig. 3.5. Reţea Mesh

WMN-urile sunt facil de implementat, având un cost redus şi fiind uşor de

intreţinut, robuste, scalabile şi de încredere. Cerinţa principală pentru un utilizator ca să se conecteze la

un router mesh este existenţa placii de reţea (NIC) pe staţiile lor. Comunicaţia între dispozitivele din

WMN este NLOS (Non Line of Şight). Reţelele wireless Mesh pot lucra în tandem cu reţelele existente,

cum ar fi reţeaua de telefonie mobila, de senzori wireless, Wi-Fi, WiMAX şi WiMedia datorită

funcţionării gateway/ bridge. Aceste reţele sunt destul de flexibile, permiţând furnizorilor posibilitatea

de a lansa diverse produse şi aplicaţii. Pachetele sunt transmise în acelaşi mod multi hop la fel ca în

cazul nodurilor staţionare. Majoritatea furnizorilor de internet (ISP – Internet Service Provider) au

nevoie de o astfel de reţea care este scalabilă, de încredere şi prezintă pentru început un cost redus.

Page 26: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

26

WMN-urile prezintă exact aceste caracteristici cerute de ISP. Nodurile pot fi adăugate ori de cate ori

este necesar. Un nod adăugat în reţea duce la creşterea încrederii şi performanţei reţelei, datorită

faptului ca mai multe noduri cooperează şi ajută la obţinerea backup-urilor. [13], [23]

Fig. 3.6. Arhitectura unei reţele Mesh

În afară de funcţiile de rutare propriu-zise dintr-un router convenţional, un

router mesh conţine funcţii de rutare suplimentare pentru a sprijini retelele mesh. Un router mesh este

în mod normal echipat cu mai multe interfeţe wireless, construit fie pe aceeaşi sau alta tehnologie de

acces, cu scopul de a îmbunataţi flexibilitatea reţelei mesh. Acesta prezintă urmatoarele caracteristici:

[23], [29]

- în comparaţie cu un ruter wireless obişnuit, un router mesh poate obţine aceeaşi acoperire cu o

mai mare putere de transmisie folosind comunicaţiile multi-hop;

- optic, protocolul de acces la mediu într-un ruter mesh este imbunataţit printr-o accesibilitate mai

buna într-un mediu mesh multi-hop.

Ambele tipuri de routere, convenţionale şi mesh, folosesc aplicaţii similare

de reţea. Routerele mesh pot fi realizate atât din sisteme dedicate ca de exemplu sisteme embedded sau

compact folosind sisteme de uz general ca laptopuri, desktop PC. În astfel de noduri, clienţi mesh,

funcţiile de gateway/ bridge nu există. Clienţii mesh pot lucra şi ca routere dacă au funcţiile necesare

pentru reţele mesh. Hardware-ul şi software-ul clienţilor mesh este similar cu cel al routerelor mesh. Cu

toate acestea, clienţii mesh au de obicei o singura interfaţa wireless. De asemenea, clienţii mesh pot fi o

varietate mare de dispozitive în comparaţie cu routerele mesh. Pot fi: laptopuri/ desktop-uri , pocket

PC-uri, PDA-uri, telefoane IP, cititoare RFID, BAC (Building Automation ând Control networks) şi

Page 27: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

27

multe alte dispozitive. [13], [23], [29]

3.5.2. Caracteristici şi performanţe ale WMN

Principalul obiectiv pentru dezvoltarea reţelelor WMN este de a extinde zona

de acoperire fără a sacrifica, capacitatea canalului şi de a oferi utilizatorilor conectivitate NLOS. Pentru

a atinge aceste obiective şi cerinţe, folosirea multi-hopping este indispensabilă. Avantajul este că se

obţin rezulate foarte bune, fără a sacrifica intervalul radio efectiv prin legături la distanţă mică şi de

asemenea o utilizare mai eficienta a frecvenţei.

Caracteristicile principale ale ale acestui tip de reţea sunt următoarele: [23],

[24], [44]

- suport pentru reţelele ad-hoc şi capacitatea de autoformare, auto-organizare. Datorită arhitecturii

de reţea flexibile, uşor de dezvoltat şi de configurat, toleranţei la erori şi prin comunicaţii

multipunct-la-multipunct, WMN cresc performanţa reţelei. Toate aceste caracteristici fac ca

WMN să aiba cerinţe de investiţii scazute. în acelaşi timp, reţeaua poate creşte treptat în funcţie

de necesitaţi;

- mobilitatea depinde de tipul nodurilor. Routerele mesh au de obicei mobilitate minimă, în timp

ce clienţii mesh pot fi staţionari sau mobili;

- multiple tipuri de acces la reţea. Integrarea WMN-urilor cu alte reţele wireless şi furnizarea de

servicii pentru utilizatorii finali;

- dependenţa de putere-consum cu privire la tipul nodurilor mesh. Constrângerile putere-consum

sunt considerate a fi cele mai importante caracteristici ale clienţilor mesh. Spre deosebire de

routerele mesh, clienţii mesh necesita protocoale eficiente ca putere. De exemplu, senzorii mesh

capabili solicită ca protocolul lor de comunicaţie să fie eficient ca putere. Când luăm în

considerare astfel de situaţii, MAC sau protocoalele de rutare optimizate pentru routerele mesh

pot să nu fie adecvate pentru clienţi cum ar fi senzorii, eficienţa puterii este principala

preocupare pentru retelele de senzori wireless;

- capabilitatea şi interoperabilitatea cu reţelele wireless existente. Faptul ca WMN-urile sunt

bazate pe tehnologiile IEEE 802.11 trebuie să fie comparabile şi cu standardele IEEE 803.11. În

consecintă, WMN trebuie să fie de asemenea interoperabile cu alte reţele wireless, cum ar fi

WiMax şi reţelele celulare.

Page 28: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

28

Pe baza acestor caracteristici, WMN sunt considerate a fi un tip de reţea ad-

hoc din cauză lipsei de infrastructură valabile care există în reţelele celulare sau în cele Wi-Fi, prin

desfaşurarea staţiilor de bază sau a punctelor de acces. În cazul în care WMN necesita tehnologii de

reţea ad-hoc, aceasta implică folosirea unor algoritmi mai sofisticaţi şi a unor principii de proiectare

pentru utilizarea WMN-urilor. În realitate, WMN vor să diversifice capacităţile reţelelor ad-hoc, decât

să fie un tip de reţea ad-hoc. Prin urmare reţeeaua ad-hoc, de fapt, poate fi considerată ca fiind un

subset de WMN. Rutarea este un proces prin care se stabileşte calea de la un capăt la altul între nodurile

sursă şi destinaţie. Caracteristica principală este de a permite transmisii sigure şi de a asigura calitatea

serviciilor. Cea mai importantă sarcină pe care o are este de a alege cea mai bună cale prin care datele

să ajungă de la sursă la destinaţie în siguranţă. Aceasta se face prin alegerea protocoalelor

corespunzătoare care să evite congestiile, prevenind astfel pierderea datelor. Diferite protocoale de

rutare au diferite cerinţe cu privire la proiectarea metricilor de rutare. Prin urmare, trebuie ales

protocolul de rutare care se potriveste mai bine reţelelor mesh, şi văzut care sunt proprietaţile necesare

metricilor pentru a sprijini o rutare eficientă în aceste reţele. Potenţialele protocoale de rutare pentru

retelele mesh pot fi separate în două categorii: la cerere şi proactive. Bazat pe modul în care pachetele

sunt rutate de-a lungul cailor, rutarea proactivă poate fi impartită în două subcategorii: rutare sursă şi

rutare hop-by-hop. Toate aceste protocoale de rutare au costuri diferite din perspectiva incărcării

mesajelor şi complexitaţii managementului. [23], [41], [44]

În reţelele ad-hoc, protocoalele de rutare la cerere sau reactive, de exemplu:

Dynamic Source Routing (DSR), Ad-Hoc on Demând Distance Vector Routing (AODV), Multi-

Channel Routing (MCR), Load-Balanced Ad-Hoc Routing (LBAR), şi Distributed Load-Aware Routing

(DLAR) sunt folosite pentru a construi o rută între un nod sursă şi unul destinaţie. În aceste reţele avem

frecvent link-uri care se rup din cauza mobilitatii nodurilor, un flooding bazat pe descoperirea rutelor

ce oferă conectivitate mare şi o incărcare relativ scazută cu mesaje în comparaţie cu protocoalele de

rutare proactive. Cu toate acestea, în reţelele mesh, link-urile au o durată de viată mai mare din cauza

naturii statice a nodurilor. Deoarece frecvenţa de rupere a link-urilor este mai scazuăa decât frecvenţa

formării acestora, în retelele mesh, flooding-ul bazat pe descoperirea rutelor este şi redundant şi foarte

scump din punctul de vedere al încarcarii cu mesaje. În protocoalele de rutare proactive fiecare nod

pastrează unul sau mai multe tabele care conţin informaţii de rutare despre celelalte noduri din reţea.

Toate nodurile actualizează aceste tabele cu scopul de a menţine actualizarea datelor retelei. Când

topologia reţelei se modifică, nodurile trimit mesaje de actualizare intregii reţele. În acest mod, nodurile

Page 29: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

29

sunt capabile să menţina informaţii de rutare mereu actualizate despre toata reţeaua. Aceste protocoale

de rutare diferă prin metoda prin care pachetele sunt trimise de-a lungul rutelor. [23], [44]

Protocoalele de rutare sursă, cum ar fi Link Quality Source Routing

(LQSR), impun o incărcare minimă a nodurilor care retransmit informaţiile necesare deoarece nodul

sursă calculează calea pana la destinaţie şi pune intreaga cale în antetele pachetelor. Nodurile

intermediare trebuie doar să retransmită pachetele bazându-se pe caile din antete. Cu toate acestea,

având în vedere ca dimensiunea pachetului în retelele mesh este de obicei mică, pentru a face faţa ratei

ridicate de eroare a biţilor din canalele wireless, punerea intregii cai în antet impune totuşi o

supraîncarcare a mesajului. În rutarea hop-by-hop fiecare nod pastrează un tabel de rutare care arată

tuturor nodurilor din reţea urmatorul hop a căii. Prin urmare, pentru ca un pachet să ajungă la destinaţie

trebuie să conţină adresa destinaţie. Nodurile intermediare trimit pachetele de-a lungul căii folosind

adresa destinaţie. Datorită acestei scheme simple de trimitere a pachetelor şi a incărcării mici,

protocoalele hop-by-hop sunt protocoalele dominante în reţelele cablate. Din aceleaşi motive sunt

preferate şi în cazul retelele mesh. [23]

Performanţa WMN-urilor stabileşte dacă un sistem este sigur sau nu.

Eficienţa acestuia se bazează de asemenea pe performanţe. Prin urmare este important ca sistemul

niciodata sa nu „cadă” şi ca pachetele sa nu se piardă între diferite noduri. Pentru alte topologii de reţea,

performanta este în general invers proportională cu distanţa dintre sursă şi destinaţie. Acest lucru nu

este valabil şi pentru reţelele WMN deoarece scalabilitatea ar putea creste performanţa pentru ca mai

multe noduri asigură mai multe cai între sursă şi destinatie. Performanţa ar putea scădea atunci când

apare fenomenul de congestie în reţea sau când nu se foloseşte corespunzător protocolul de rutare.

Performanţele reţelelor WMN sunt date de: [23], [41], [44]

- throughput;

- conectivitate;

- scalabilitate;

- tehnici radio;

- compatibilitate;

- securitate.

Throughput este definit ca numărul de pachete trimise de sursă şi primite

de destinaţie într-un timp alocat. Astfel, într-o mare masură, performanţa unei reţele depinde de

throughput deoarece avem nevoie ca fiecare pachet să fie transmis cu succes. Throughput poate scădea

Page 30: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

30

daca topologia reţelei este inadecvată, ruta este neclară, un link “cazut” este prezent sau daca există o

supraaglomerare pe cale. Cel mai bun mod de a obţine un throughput bun este de a avea un protocol de

rutare bun, astfel incât comunicarea să aiba loc eficient.

Un alt factor important în ceea ce priveşte performanţa unei reţele mesh

este conectivitatea. Conectivitatea ar trebui să se facă în asa fel incat reteaua să se poata reorganiza în

cazul unor probleme sau erori. Pentru a reuşi acest lucru trebuie dezvoltaţi reorganizarea şi algoritmii

de control ai topologiei. MAC şi protocolul de rutare trebuie să aibă cunostinţe despre topologia reţelei

pentru a putea ruta datele de la un nod la altul.

Scalabilitatea este absolut necesară pentru fiecare reţea. Pe masură ce

reţeaua creşte şi va conţine tot mai multe noduri, performanţa reţelei nu ar trebui să scadă. Unele

probleme, care ar putea aparea dacă reteaua nu este scalabilă, sunt acelea în care protocolul de rutare nu

poate găsi o cale de încredere pentru trimiterea datelor. În plus, protocolul de transport poate eşua având

drept consecintă o reducere importantă a throughput. Prin urmare este nevoie de tehnici care pot face

protocoalele de la nivelul MAC pana la nivelul aplicaţie scalabile.

Reţelele wireless mesh sunt în mare masură bazate pe semnalele radio

trimise la sau de la nodurile participante. Prin urmare trebuie să se folosească tehnici radio cât mai

bune. Dacă tehnicile sunt eficiente scade şi numărul datelor pierdute. Cele mai multe probleme apar

atunci când semnalul nu poate fi recepţionat sau este căutat în cu totul alta direcţie. Acest lucru se

intamplă la antenele omnidirecţionale, în care receptorul cauta într-o direcţie diferită fată de cea în care

a fost trimis fasciculul emiţătorului. Această problemă poate fi rezolvată dacă folosim antene

direcţionale inteligente. În afară de aceste alternative este esenţial ca reţelele să fie capabile să

folosească cât mai multe frecvenţe din spectrul radio. Aceasta ar oferi posibilitatea de a face mai multe

transmisii la viteze mari. Acest lucru se poate realiza cu ajutorul antenelor cognitive sau sensibile la

frecvenţa sau putem folosi dispozitive reconfigurabile. Acestea vor determina scăderea întarzieriilor şi

pierderilor de pe canal.

Reţelele wireless mesh trebuie să fie compatibile atat cu clienţi mesh cât şi

cu cei convenţionali. Acest lucru se poate face cu routere mesh. În afara de acestea, instrumentele de

management ale reţelei trebuie proiectate în asa fel incât să faciliteze monitorizarea performanţelor şi

proiectarea parametrilor reţelei pentru a obţine performanţe mari şi siguranţă.

Topologia WMN are un stil distribuit. Cu cât arhitectura devine mai

distribuită, problemele legate de securitate cresc. Pănă acum n-au existat prea multe scheme de

Page 31: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

31

securitate relevante pentru WMN. Motivul pentru asta este faptul că nu era nevoie de a promova cheia

publică la noduri.

O încarcare variabilă a căii poate fi extrem de dăunătoare asupra

performanţelor oricarei reţele. Parasirea reţelei poate crea un volum mare de mesaje de actualizare a

traseelor. Aceasta poate determina perturbarea reţelei, deoarece protocoalele de rutare nu pot lucra

eficient în reţele unde au loc actualizări frecvente ale rutelor. Deci stabilitatea reţelei este influenţată de

caracteristicile căii definite de metricile de rutare, acestea putând fi sensibilitatea la încărcare şi

dependenţa de topologie. Metrica sensibilitate la încărcare asigura o incarcare a rutei pe baza traficului

pe acea cale. Pe de alta parte, dependenta de topologie atribuie o incarcare pe baza proprieţatilor

topologice ale căii, cum ar fi numarul de hopuri şi capacitatea link-ului. Prin urmare, acestea sunt în

general mai stabile, în special în cazul reţelelor statice în care topologia nu se schimba frecvent. [23],

[41], [44]

Aceste metrici sunt adecvate atunci când sunt folosite diferite tipuri de

protocoale de rutare, deoarece fiecare protocol are diferite nivele de toleranţă cu privire la incărcarea

neuniformă. În multe din astfel de protocoale, cum ar fi şi DSR, calea este căutată doar pentru

adaugarea de noi informaţii atât timp cât această cale incă mai există. Deci, părăsirea reţelei de obicei

nu determină trimiterea de mesaje pentru a schimba rutele şi prin urmare, stabilitatea reţelei nu este

influenţată de frecventele schimbări. Din acest motiv, metrica sensibilitate la incărcare este adecvată a fi

folosită în reţele mesh cu protocoalele reactive. Cu toate acestea, în protocoalele de rutare proactive sau

reactive, mici modificări ale metricilor de rutare pot determina actualizări ale rutelor care afectează

caile a mai multor pachete. [23], [41], [44]

3.5.3. Aplicaţii ale WMN

Conţinând atât dispozitive fixe cât şi mobile, aceste reţele permit definirea

şi realizarea unor soluţii aplicabile în diferite domenii, unele chiar cu implicaţii şi riscuri mari, în

şituaţii de urgenţă ce necesită asigurarea continuităţii şi securităţii comunicaţiei.

În acest sens se pot defini următoarele aplicaţii ale reţelelor Mesh bazate pe standardul IEEE 802.11:

[23], [24], [44]

Reţele de cartier: la momentul actual pentru reţelele de cartier sunt

utilizate tehnologii de conectare Internet precum cablul axial, ultimul hop fiind un router wireless

Page 32: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

32

conectat la modemul de cablu. Aceasta arhitectură prezintă dezavantajul următor: chiar dacă traficul

este destinat altui nod din reţea, acesta trebuie să ajungă intâi în Internet, ceea ce reduce utilizarea

resurselor reţelei. Un alt dezavantaj este existenţa unei singure căi pentru fiecare reşedinţă pentru

accesul Internet sau pentru comunicaţia cu vecinii. În acest sens, reţelele mesh rezolvă aceste probleme

datorită faptului ca acestea sunt flexibile între reşedinţe.

Reţele rezidenţiale de bandă largă: în prezent sunt realizate prin reţele

locale wireless (WLAN), dar problema majoră este reprezentată de punctele de acces, deoarece

reşedinţele au puncte fără acoperire a serviciilor. Acestea trebuie înlocuite cu routere wireless mesh,

între care se stabileşte conectivitatea mesh. Astfel, comunicaţia între aceste noduri devine mai flexibilă

iar detectarea nodurilor mai puţin problematică.

Reţele ale interprinderilor: acestea pot fi reţele mici pentru un birou,

reţele medii pentru toate birourile unei clădiri şi chiar reţele mari între mai multe sedii. La momentul

actual sunt folosite tehnologiile standard 802.11 pentru acest mediu, dar totuşi acestea sunt reţele

izolate, fiind necesare conexiuni Ethernet între ele, ceea ce duce la un cost mai ridicat. Adăugarea mai

multor modemuri de acces îmbunătăţeşte capacitatea, dar nu şi reorganizarea reţelei la avarierea unor

noduri sau congestie. Dacă punctele de acces sunt înlocuite cu routere mesh se elimină necesitatea

legăturilor Ethernet. Reţelele mesh se pot dezvolta odată cu extinderea companiei şi sunt mai

complicate doar în cazul reţelelor rezidenţiale datorită existenţei mai multor noduri şi a tehnologiei mai

complexe. Acest model se poate aplica şi în alte servicii publice şi comerciale cum ar fi aeroporturi,

centre sportive, hoteluri, supermarketuri etc.

Sisteme de securitate: pentru dezvoltarea unui asemenea sistem, reţelele

mesh wireless sunt o soluţie mai viabilă decât reţelele cu fir ce conectează toate dizpozitivele.

Deoarece traficul din reţea este reprezentat de imagini statice şi video, aceste aplicaţii necesită o

capacitate mai mare decat alte aplicaţii.

Una dintre aplicaţiile majore ale acestora, şi anume retelele VoIP (Voice

over IP).

Page 33: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

33

Fig. 3.7. Schemă utilizare VOIP

VoIP, numit şi Telefonie IP sau Telefonie Internet este procesul de

transmitere a conversaţiilor vocale prin legături de date de tip Internet sau prin reţele în care este folosit

acest protocol. Telefonia IP se caracterizează prin conversia vocii în pachete de date ce se transmit prin

reţele IP de la sursă la destinaţie, unde sunt puse din nou în ordinea initială şi convertite înapoi în

semnale acustice. Cea mai cunoscutã reţea IP este Internetul, conectând milioane de utilizatori la nivel

mondial. Alte reţele IP sunt cele interne companiilor, reţele private între utilizatori sau între diferite

instituţii. Avantajul principal al VoIP fată de telefonia clasică este preţul redus, datorat faptului că se

utilizează reţeaua IP care poate fi folosită în acelaşi timp şi pentru alte servicii, precum navigare web,

e-mail, e-banking. Utilizatorul işi poate foloşi serviciul VoIP indiferent de locul unde se conectează la

Internet. O convorbire telefonică este formată din doua părţi distincte: semnalizarea (trimiterea

numărului, a semnalelor de apel, ocupat etc.) şi partea de media (transmiterea efectivă a vocii sau a

datelor). Aceasta din urmă se face prin codarea semnalului cu un codec şi impachetarea lui în pachete

RTP (Real-Time Transport Protocol). Semnalizarea se poate face cu unul din următoarele protocoale:

ŞIP, H 323, MGCP, H 248, IMS, SCCP, T 38 (pentru faxuri). Exemple de reţele publice VoIP sunt:

Skype, Yahoo! Voice etc.. [13], [23], [24] [84]

Pe langă posibilitatea realizării convorbirilor telefonice, există şi

posibilitatea trimiterii faxurilor peste o reţea bazată pe protocolul IP ce reuşeşte să asigure o anumită

calitate a serviciului (QoS) şi cu un raport cost/beneficii superior. Calitatea transmisiei fax este

periclitată în general de intarzierile din reţea, compatibilitatea echipamentelor şi calitatea semnalului

analogic. Pentru transmisia de fax peste reţelele cu comutaţie de pachete avem nevoie de o interfaţă

pentru conversia datelor sub formă de pachete, pentru conversia semnalizărilor şi a protocoalelor de

control şi pentru a asigura transmisia datelor scanate în perfectă ordine. Pierderile de pachete şi

intârzierea este mai critică decât în cazul aplicaţiilor de voce. Principalele motive pentru dezvoltatea

Page 34: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

34

tehnologiei VoIP sunt: [23], [24]

- reducerea costurilor: prezente în mod special în cazul apelurilor la distanţa mare ceea ce este

foarte important pentru companii, şi mai ales pentru cele ce activează pe pieţe internaţionale;

- simplificarea: o reţea VoIP permite o mai mare standardizare şi un necesar mai redus de

echipamente;

- aplicaţii avansate: beneficiile pe termen lung al VoIP includ suport pentru aplicaţii multimedia şi

multiservicii, ceea ce telefonia clasica actuală nu poate oferi.

Pentru realizarea unui apel VoIP trebuie să se asigure mecanisme de:

- semnalizare: unitătile componente ale reţelei trebuie să semnalizeze ca vor să comunice;

- iniţiere apel: în moementul în care o unitate doreşte să comunice trebuie să iniţializeze o sesiune

(Real-time Transfer Protocol) şi să stabileasca parametrii acestei sesiuni (codecuri, rată de

transfer, tipul de continut media s.a.);

- administrare apel: trebuie mentinută evidenţa sesiunilor în desfaşurare.

Printre domeniile de aplicare amintim: [24], [44]

- militar: în U.S.A. se folosesc reţele WMN pentru a se conecta calculatoarele şi restul sistemelor

deţinute în cadrul operaţiilor în care activează. În felul acesta în orice moment se ştie unde este

orice soldat sau membru al echipei, dispunând de o coordonare eficientă a activităţilor proprii

fără a fi nevoiţi să acţioneze de la punct central de comandă;

- aparatele de masura electrice pot fi acţionate acum fără a mai fi nevoie de personal care să se

ocupe direct de citirea şi interpretarea datelor, sau pentru a conecta aceste aparate de cablurile

necesare;

- constelaţia sateliţilor Iridium constituită din 66 de sateliti operează ca o reţea Mesh, având

legături (link-uri) între sateliţii adiacenti. Aceştia oferă acoperire de voce pentru telefoane, un

apel între doua astfel de telefoane fiind rutat în cadrul reţelei, de la un satelit la altul în cadrul

constelaţiei, fără a fi nevoie să treacă printr-o staţie aflată pe Pamant. Acest lucru permite

parcurgerea distanţei într-un timp mai scurt, reducând latenţele şi permiţând constelaţiei să

lucreze cu din ce în ce mai putine staţii pământene.

Page 35: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

35

3.6. Tehnologii utilizate

3.6.1. Bluetooth

Bluetooth este unul dintre standardele tehnologiei wireless utilizat în

cadrul reţelelor WPAN cu scopul schimbării datelor între dispozitive aflate la distanţe mici, fiind iniţial

conceput ca alternativă wireless la cablul RS-232, acestea comunicând în momentul în care se află ăn

aceeasi rază de acţiune. Datorită faptului ca folosesc sisteme de comunicaţii radio nu trebuie să fie puse

faţă în faţă pentru transmiterea informaţiilor, putându-se afla şi în camere diferite dacă transmiterea

datelor este îndeajuns de puternică. Această tehnologie operează la 2.54 Ghz pe 79 de canale radio între

care el poate sa comunice aleator. În cazul in care două sau mai multe dispositive sunt conectate,

acestea comută sincronizat, şi în cazul în care două transmisiuni au loc în acelaşi canal de frecvenţă

radio în acelaşi moment, timpul de interferenţă este redus pentru a nu se cauza probleme. [52]

Fig. 3.8. Dispozitiv Bluetooth

Tehnologia Bluetooth asigurră flexibilitate în utilizare, astfel: [30], [41]

- interconectare ad-hoc flexibilă între diverse dispozitive Bluetooth care permit echipamentelor

personale să schimbe informaţii şi să se sincronizeze între ele;

- selecţia adaptivă a pachetelor, poate să fie posibilă deoarece sistemele bazate pe standardul

802.15.1 folosesc mai multe tipuri de pachete de lungimi diferite având grade de protecţie

împotriva erorilor diferite. Acest lucru este necesar pentru furnizarea flexibilităţii necesare

aplicaţiilor luând în considerare faptul că alegerea pachetelor are loc în funcţie de traficul care

va fi transmis şi in funcţie de numărul de canale alocate;

Page 36: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

36

- o reţea Bluetooth poate fi conectată la o altă reţea de cablu sau la o reţea radio celulară;

- echipamentele electronice se interconectează în dispozitivele reţelei în mai multe moduri:

cabluri normale sau de mare viteză, fibre optice, radio, fascicole de raze infraroşii etc.;

- ofera posibilităti multiple de comandă, control şi monitorizare;

- realizare de puncte de acces voce/date care permit diferite utilizări;

- cablurile care pot să fie înlocuite printr-un 'chip' Bluetooth care transmite informaţiile pe o

frecvenţă radio specifică la un 'chip' receptor Bluetooth.

3.6.2. IrDA

IrDA (Infrared Data Association) este un standard al tehnologiei wireless

creat în cadrul unui grup format din 50 de companii în anul 1993 conţinând specificaţii complete pentru

un set de protocoale bazate pe comunicaţii prin infrarosu, ce este implementat în dispozitive portabile

precum telefoane, camere, mouse, imprimante, dispozitive medicale, controlul TV remote, al aparatului

de aer condiţionat, proiector LCD. [53]

Fig. 3.9. Modul de comunicaţie IrDA

Suita de protocoale IrDA are rate de transfer de pana la 4 Mbps pe o

distanţa în jur de 1 m comunicaţie serială, iar la distanta de 5 m rata de transfer scade foarte mult,

ajungând în jurul valorii de 75 kbps. Acest standard presupune comunicaţia să fie realizată în 5 nivele:

[53]

- nivel 1: minimum required communication;

- nivel 2: acces-based communication;

- nivel 3: index-based communication;

Page 37: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

37

- nivel 4: sync communication, ce utilizează aplicaţii software de sincronizare precum:

ActiveSync, HotSync;

- nivel 5: SyncML (Synchronisation Markup Language) utilizat în cadrul managementului

dispozitivelor şi sincronizarea comunicaţiei în cadrul arhitecturii client – server conectate prin

IrDA.

3.6.3. WiFi

Wi-Fi (Wireless Fidelity) este o tehnologie wireless bazată pe standardele

de comunicaţie din familia de standard IEEE 802.11 şi este utilizată în reţelele WLAN cu viteze ce pot

să fie echivalente cu vitezele de comunicaţie în reţelele Ethernet. n acest mod pachetele sunt primite la

nivelul de reţea (IP) şi trebuie realizată transmiterea acestora căutând a evita colizunile care pot sa apară

atunci când şi alte staţii doresc să transmită informaţii. Această tehnologie are banda de frecvenţă

segmentată în 12 canale care se suprapun în stadiul iniăial două câte două. Limitările datorate

consumului mare de energie nu permit arii de acoperire foarte mari, ajungându-se la câteva sute de

metri, mobilitatea fiind astfel restransă în aceste reţele. În USA sunt 11 canale, iar în Europa 13. [54]

Fig. 3.10. Utilizare WiFi

WiFi deţine următoarele caracteristici în cadrul utilizarii resurselor: [41]

- datorită extinderii la nivel global, asigură mobilitatea şi flexibilitate operând oriunde în lume;

- utilizatorii beneficiază de conectivitate şi flexibilitate în cadrul accesării conţinutului

multimedia oriunde s-ar afla fără să mai depindă de conexiunile prin cablu;

- permite reţelelor să opereze atât cu staţii fixe, cât şi cu staţii mobile şi portabile;

Page 38: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

38

- interconectarea între mai multe reţele este realizată prin intermediul unui sistem de distribuţie

DS (Distribution System) care poate să fie bazat pe diferite tehnologii, cu condiţia asigurării

compatibilităţii cu interfaţa reţelei WLAN.

3.6.4. WiMax

WiMax (Worldwide Interoperability for Microwave Access) este numele

tehnologiei bazate pe standardul IEEE 802.16 (numit şi Broadband Wireless Access) care permite

conexiunea pe o arie mai vastă (cativa kilometri) reprezentând soluţia de înlocuire a unor tehnologii

deja cunoscute şi utilizate (Wi-Fi, GSM). Având o arie vastă de acces este folosită prin intermediul

dispozitivelor corespunzatoare în orase şi tari, reprezentând o bună alternativă la conectarea prin cablu,

permiţând transmisiuni de date, telcomunicatii (VoIP) şi servicii IPTV (Internet Protocol television –

sistem prin care serviciile de televiziune pot fi transmise prin intermediul suitei de protocoale de

comunicaţie Internet în loc de modalitatea tradiţională), şi făcând parte din continuitatea planului de

business al comunicaţiei. Dezvoltarea şi implementarea acestei tehnologii este redusă comparativ cu

tehnologiile 3G. [55]

Fig. 3.11. Structura generală de conexiune pentru o reţea WiMAX

Soluţia WiMAX oferă flexibilitate în utilizarea resurselor precum: [41]

- prin mobilitate transferul legăturii de comunicaţie se va putea realiza pentru viteze de deplasare

de până la 120 km/h;

- pentru echipamentele mobile se pot utiliza diferite tehnici pentru prelungirea vieţii sursei de

alimentare cum ar fi folosirea unor moduri de economisire a puterii şi trecerea pe modul de

asteptare;

- o acoperire mai bună de interior, realizată prin folosirea subcanalizării şi a sistemelor de antene

Page 39: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

39

adaptive – AAS;

- o flexibilitate mai ridicată în modul de gestionare a resurselor de spectru obţinută prin folosirea

subcanalizării, care permite reţelei să aloce în mod 'inteligent' resursele în funcţie de necesitaţile

utilizatorului. În modul acesta are loc folosirea eficace a spectrului, o viteză mai mare de

transfer a datelor şi, în unele cazuri, o reducere a costurilor;

- varietatea mai mare de echipamente admise permite operatorilor să extindă gama de servicii,

cucerirea segmentelor noi de piaţă şi oferirea libertătii de mişcare a abonaţilor.

3.6.5 GSM

GSM (Global System for Mobile communications) este standardul de

telefonie mobilă cel mai răspândit din lume, compania susţinătoare a acestuia GSM Associations

estimează că 82% din piaţa mondială de comunicaţii mobile foloseşte acest standard. Mai este

cunoscut şi sub denumirea de 2G (generaţia a 2-a/ NMT este 1G, iar UMTS şi restul sunt 3G) ,

reprezentând sistemul dominant în Europa. [56]

Fig. 3.12. Arhitectura GSM

Tehnologia GSM permite la nivel internaţional roaming-ul între operatorii

de telefonie mobilă, considerandu-se a fi un sistem de telefonie de a-2-a generaţie. Principalul avantaj

pe care il ofera aceasta este tehnologie este de partea utilizatorilor deoarece acestia nu trebuie sa-si

schimbe telefoanele pentru a utiliza diferite servicii, dar si pentru operatorii de telefonie mobile care pot

sa utilizeze echipamente de la mai multi producatori. GSM a fost şi pionierul serviciului de SMS (Short

Page 40: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

40

Message Service) care a fost suportat de toate standardele de telefonie mobilă care au urmat. Serviciul

GSM include şi numarul de urgenţe – 112. Sistemele bazate pe tehnologii mai noi (GPRS, EDGE, 4G)

suportă tehnologia originală GSM. [56]

Figura urmatoare arata elementele şi interfeţele utilizate în cadrul

arhitecturii GSM. [74]

Fig. 3.13. Elemente şi interfeţe GSM

Sistemul GSM este alcatuit din: [74]

Abonat mobil numit MS (Mobile Subscrieber) alcătuit din:

- terminalul mobil (ME – Mobile Equipment sau TE – Terminal Equipment) care este identificat

într-un mod unic prin codul IMEI (International Mobile Equipment Identity).

Fig. 3.14. Identificare cod IMEI

Codul IMEI are structura urmatoare: tara / tipul de aprobare cod –

Page 41: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

41

producator – numar serial.

- autentificarea abonatului prin utilizarea SIM-ului (Subscriber Identity Module) ce poate fi mutat

pe diverse terminale.

Subsistemul staţiei de bază numit BSS (Base Station Subsystems) este alcătuit din:

- staţia de emisie-recepţie de bază: BTS (Base Transceiver Station) care realizează legatura radio

cu MS putând a se realiza între 7 şi 48 convorbiri simultane;

- controlerul staţiei de bază: BSC (Base Station Controller) care controlează şi gestionează

resursele radio primind informaţii de la MS la interval de 480 ms şi luând decizii privind celula

în care trebuie să se afle, puterea de emisie. De asemenea, realizează şi legătura dintre MS cu

centrala de comutaţie a mobilelor MSC, putând a controla până la 40 de BTS-uri. în acest sens

avem relaţia: MS + BSS = RSS.

Subsistemul de comutare al reţelei numit NSS (Network Switching Systems) deţine următoarele

componente:

- MSC (Mobile Switching Centre) - centrala de comutaţie a abonaţilor mobili;

- HLR (Home Location Register) - registrul abonaţilor locali (din zonă);

- VLR (Vişitor Location Register) - registrul abonaţilor în vizită;

- EIR (Equipment Identity Register) - registrul cu echipamentul abonaţilor;

- AUC (Authentification Centre) - centrul de autentificare;

- IWF (InterWorkingFunction) - modalitatea de conectare cu alte reţele;

- EC (Echo Canceller) - funcţia de anulare a ecoului.

3.6.6. GPS

GPS(Global Positioning System) reprezintă principalul sistem de

poziţionare globală, sistem global de navigaţie prin satelit. Principalul sistem de poziţionare prin satelit

de tip GPS este sistemul american numit 'Navigational Satellite Timing and Ranging' (NAVSTAR),

iniţiat şi realizat de către Ministerul Apararii al Statelor Unite ale Americii care poate calcula poziţia

exactă, mai exact coordonatele geografice ale unui obiect pe suprafata Pamantului, existand condiţia ca

acesta să fie echipat cu un dispozitiv necesar numit receptor GPS. NAVSTAR utilizează sistemul

geodezic WGS84 la care se refera toate coordonatele geografice calculate de sistem. [57]

Page 42: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

42

Fig. 3.15. Un satelit al sistemului GPS

Principiul de funcţionare al GPS este bazat pe utilizarea unor sateliţi din

spaţiu ca puncte de referinţa pentru localizarea la sol. Sistemul NAVSTAR dispune de 24 sateliţi si se

află la o inalţime de 20.183 km de suprafaţa Pământului. Printr-o măsurare foarte exactă a distanţei în

linie dreaptă dintre receptor şi cel putin 4 sateliţi se poate calcula poziţia oricărui punct de pe Pamant

(latitudine, longitudine şi altitudine) , aceasta numindu-se 'poziţia calculată' , în contrast cu 'localizarea'

– termen dedicat poziţiei reale a receptorului. De obicei pentru determinarea poziţiei în 3D a unui punct

de pe suprafaţa terestră cu ajutorul poziţiei sateliţilor ar fi nevoie doar de trei distanţe (adica trei sateliţi)

, deoarece metoda care se utilizează este cea a triangulaţiei, dar pentru GPS este nevoie şi de a patra

distanţa pentru minimizarea erorilor de poziţionare datorate ceasurilor din receptoare care nu sunt

suficient de exacte în comparaţie cu ceasurile atomice din sateliţii utilizaţi. Fiecare satelit are un semnal

propriu PRC (Pseudo Random Code) , astfel incat receptorul ştie exact despre cu care dintre sateliti

comunică. Sistemele de tip GPS sunt în curs de realizare şi în alte parti ale lumii: în UE (şistemul

GALILEO) , Rusia (şistemul GLONASS) , China (şistemele BEIDOU şi Compass) , Japonia, India s.a.

[57]

3.6.7. GPRS

GPRS(General Packet Radio Service) reprezintă o tehnologie radio

pentru reţelele GSM în cadrul serviciilor 2G şi 3G şi a fost standardizat de catre ETSI (European

Telecommunications Standards Institute). Serviciul GPRS este o metodă nouă de transfer de date

adaugată serviciului GSM, in care informatiile sunt trimise si primite de-a lungul unei reţele de

telefonie mobilă, impreuna cu semnalul vocal. GPRS-ul nu are legatură cu GPS (Sistemul Global de

Pozitionare), un acronim asemănător care se referă la poziţionarea unui obiect terestru din satelit.

Informaţiile în cadrul GPRS sunt fragmentate, transmise şi reasamblate la primire, modalitate folosită

Page 43: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

43

în reţelele bazate pe pachete, cea mai cunoscută dintre acestea fiind Internetul. [58]

Fig. 3.16. Utilizare GPRS

Tehnologia GPRS extinde practic serviciul GSM având principalele

caracteristici: [58]

- este un mod nou de transmitere şi primire a datelor cu ajutorul telefonului mobil fiind menţinut

la momentul actual de catre 3GPP (3rd

Generation Partenership Project);

- permite conectarea permanentă la Internet prin intermediul reţelei mobile, la o viteză

imbunătăţită şi la un cost ce reflectă cantitatea de date transmise sau primite şi nu timpul de

conectare;

- SMS (Short Message Service) şi broadcasting de mesaje;

- mesaje cu continut multimedia – MMS (Multimedia messaging service);

- Push to talk over cellular (Poc);

- comunicare prin mesagerie instanta;

- folosirea protocolului WAP (Wireless Application Protocol) ;

- servicii P2P (Point-to-point) prin interconectare IP;

- servicii P2M (Point-to-multipoint): multicast pentru mesaje şi apeluri în cadrul grupurilor.

Daca se utilizează tehnologia GPRS peste SMS, atunci viteză de

transmitere a mesajelor va creste de la 6 - 10 mesaje / minut utilizând GSM, la 30 mesaje / minut.

3.6.8. 3G

3G(third Generation) este termenul utilizat pentru descrierea celei de a

treia generaţii de tehnologii în telecomunicaţii, mai fiind numită şi Tri-Bând 3G, iar în Europa UMTS

(Universal Telecommunications System). Această tehnologie reprezintă un set de standarde utilizată

Page 44: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

44

pentru dispozitivele mobile şi a inceput să fie dezvoltată inca din anii '80 în cadrul unei echipe de

cercetare şi dezvoltare de la International Telecommunication Union (ITU) , specificaţiile tehnice

pentru aceasta fiind facute publice sub numele de IMT-2000. Spectrul de frecvenţă este între 400MHz

şi 3 GHz, iar viteza este de cel putin 200 kbit/s (in jur de 0.2 Mbit/s). [59]

Principalele aplicaţii ale acestei tehnologii se regăsesc în comunicaţiile

de date şi voce, conexiune la Internet, apeluri video şi televiziune mobilă. Din cauza faptului că nu

foloseşte aceleaşi frecvenţe ca tehnologia familiei 2G, tehnologia 3G necesită cerinţe şi autorizaţii noi.

[59]

Fig. 3.17. Răspândire utilizare 3G

3.6.9. 4G

4G(forth Generation) este termenul utilizat pentru descrierea celei de a

patra generaţii de tehnologii în telecomunicaţii, succesoare standardului 3G şi a fost introdusă în 2008

prin setul de specificaţii de către International Telecommunications Union-Radio (ITU-R) prin

International Mobile Telecommunications Advanced (IMT-Advanced). În cadrul acestei tehnologii

viteza este de 100Mbit/s în cazul comunicaţiilor mobile avansate (spre exemplu cele în mişcare) şi 1

Gbit/s pentru comunicaţii mobile care nu se află în mişcare (staţionare, drept exemplu utilizatorii în

cadrul unei staţii de metrou). [60]

Această tehnologie are o arhitectură deschisă şi oferă acces la Internet

Page 45: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

45

pentru laptopuri, telefoane, modemuri wireless, IP telephony, servicii de gaming, TV HD mobil, video-

conferinte, televiziune 3D, transmisii de date şi video de calitate s.a. [60]

3.6.10. Protocolul WAP

WAP (Wireless Application Protocol) este un standard internaţional

pentru aplicaţii în mediile de comunicaţie care presupun accesul web de la un dispozitiv fără fir (telefon

mobil, PDA...). Acest standard este coordonat de OMA - Open Mobile Aliance (fost WAP Forum

www.wapforum.org). Un browser WAP permite accesul şi operarea prin prisma restricţiilor impuse de

telefoanele mobile, clienţii putându-se conecta la site-uri scrise direct sau convertite dinamic, un limbaj

cunoscut fiind WML (Wireless Markup Language) convertit şi accesat din browserul WAP. [70] , [72]

Fig. 3.18. Protocolul WAP

Suita de protocoale WAP permit interoperabilitatea echipamentelor cu

software-ul deţinut bazându-se pe diferite tehnologii şi configuraţii ale reţelelor, permitând construirea

unei singure platforme bazate pe tehnologii ca GSM şi IS-95 (CDMA). [70] , [72]

Page 46: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

46

Fig. 3.19. Arhitectura protocolului WAP

În figura 3.19 se pot observa nivelele arhitecturii protocolului WAP,

având urmatoarele semnificaţii: [70], [72], [73]

- WDP (WAP Datagram Protocol) funcţionează ca un nivel de adaptare ce se aseamană cu

protocolul UDP (User Datagrame Protocol) faţă de celelalte nivele superioare, permiţând şi

susţinând transportul datelor pe 16 biţi (la sursa şi destinaţie);

- WTLS (Wireless Transport Layer Security) este un layer opţional care se bazează pe un

mecanism de securitate asemanator cu TLS (Transport Layer Security);

- WTP (Wireless Transaction Protocol) susţine suportul tranzacţiilor (cerere/raspuns) tratând mai

bine decat reţelele TCP problema pierderii pachetelor care apare şi în tehnologiile wireless 2G,

dar este interpretat greşit de catre TCP drept congestie de retea;

- WSP (Wireless Sesşion Protocol) poate fi considerată o variantă comprimată a HTTP

(HyperText Transfer Protocol).

Această suită de protocoale permite unui terminal să transmită cereri ce

au un echivalent al HTTP sau HTTPS către un gateway, şi acesta le transformă în cereri plain HTTP.

Transmiterea deliberată de date spre o aplicaţie ce rulează pe un dispozitiv mobil se numeste WAP

Push şi este realizat prin PAP (Push Access Protocol) , având rolul de notificare. [70], [72], [73]

Versiuni: WAP 1.0, WAP 1.1, WAP 1.2, WAP 2.0.

Fig. 3.20. Acces web printr-un browser WAP

Page 47: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

47

4. Elemente de securitate în reţelele wireless

4.1. Noţiuni generale despre securitate în reţelele de telecomunicaţii

Securitatea reţelelor de telecomunicaţii înseamnă abilitatea reţelei sau

sistemulului informatic de a rezista acţiunilor maliţioase sau evenimentelor accidentale de

compromitere a disponibilităţii, autenticităţii şi confidentialităţii datelor stocate sau transmise şi a

serviciilor oferite/accesibile prin aceste reţele şi sisteme informatice. În acest sens trebuie sa se ţină cont

de caracteristicile de securitate considerate relevante pentru sistemul respectiv, obiectivele de securitate

în momentul proiectării şistemului, ameninţările posibile ce se adresează sistemului, precum şi de

metodele şi mijloacele de implementare/impunere a securităţii în cadrul sistemului. [6], [14], [16], [17]

Într-o reţea de telecomunicaţii trebuie tinut cont de toate evenimentele

participante si care pot sa ameninte securitatea. În acest sens, pentru utilizatori ameninţări precum

incidentele de mediu sau erorile umane care perturbă reţeaua au consecinţe la fel de costisitoare ca şi

atacurile intenţionate. In acest sens se pot defini urmatoarele caracteristici ale securitatii unei retele de

comunicatii: 1], [6], [20], [16], [34]

autentificarea: reprezintă confirmarea identităţii pretinse a unor sau utilizatori (aspect foarte

important în cazul schimbului de informaţii confidenţiale sau al unor mesaje în care identitatea

emitatorului este esenţiala) . Procesul de autentificare trebuie să includa anumite cazuri de servicii

de tranzacţii electronice şi posibilitatea anonimatului utilizatorului. Putem distinge două categorii

distincte de autentificări:

- autentificarea entitaţilor pereche: o entitate dintr-o pereche este cea pretinsă;

- autentificarea originii datelor: sursa datelor recepţionate este cea pretinsă.

confidenţialitatea: reprezintă protecţia comunicaţiilor sau a datelor stocate împotriva interceptării şi

citirii datelor de către persoane neautorizate , fiind necesară în special pentru transmiterea datelor

sensibile şi este una din caracteristicile care definesc intimitatea utilizatorilor;

integritatea: reprezintă confirmarea faptului că datele care au fost trimise, recepţionate sau stocate

sunt complete şi nemodificate, fiind importantă în mod special în asociere cu autentificarea, pentru

finalizarea contractelor sau în cazurile în care acurateţea datelor este critică;

Page 48: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

48

disponibilitatea: reprezintă accesibilitatea datelor, acestea fiind operaţionale în ciuda unor

evenimente perturbatoare (de exemplu: intreruperea alimentării cu energie, dezastre naturale,

accidente sau atacuri);

controlul accesului: în cadrul unei reţele de telecomunicaţii este caracteristica determinantă în

prevenirea folosirii neautorizate a unei resurse, inclusiv folosirea resursei într-un mod neautorizat;

administrarea cheilor: este caracteristica prin care cheile de criptare se generează, se stochează, se

distribuie, se şterg, se arhivează şi se aplică în conformitate cu politica de securitate dată;

nerepudierea: reprezintă imposibilitatea negării executării unor acţiuni, a expedierii unor mesaje sau

a emiterii unor comenzi. Aceasta caracteristică este importantă în cazul contractelor între firme prin

intermediul mesajelor electronice, în sensul în care un contract/comandă nu poate fi repudiată

ulterior de una din parţi (in sensul în care este eliminată această posibilitate);

managementul (administrarea) securitaţii: se referă la aplicarea politicilor de securitate în cadrul

unei reţele de comunicaţii sau al unui sistem informatic.

În studiile elaborate pe plan internaţional se foloseşte expresia de

‘criminalitate informatică’ sau ‘criminalitate legata de calculator’ (in engleza: computer-related crime)

sau abuz informatic, prin acesta inţelegând ‘orice comportament ilegal, contrar eticii sau neautorizat

care priveşte un tratament automat de date şi/sau o transmitere de date’ (definiţie OCDE – Organisation

for Economic Co-operation ând Development) , propriu-zis ‘orice acţiune ilegală în care un calculator

constituie instrumentul sau obiectul delictului’. Abuzul informatic, se defineşte prin: ‘orice incident

legat de tehnica informatică în care o persoană a suferit sau ar fi putut să sufere un prejudiciu şi din care

autorul a obţinut sau ar fi putut obţine intenţionat un profit’ sau prin ‘totalitatea faptelor comise în zona

noilor tehnologii, într-o anumită perioadă de timp şi pe un anumit teritoriu bine determinat. În prezent,

în mare acest lucru se reduce pur şi simplu la infracţiunile definite în principiile directoare pentru

legiuitorii naţionali, care lasa în sarcina diferitelor state de a adapta aceasta definiţie la propriul lor

sistem judiciar şi la tradiţiile lor istorice. Criminalitatea informatică implică realizarea unor infracţiuni

cuprinse în codurile penale, cum ar fi frauda, falsul sau inşelaciunea, calculatorul devenind o potenţială

sursă de alte acţiuni abuzive, care pot să fie sancţionate. [5], [6], [14], [15], [16]

Ca orice fenomen social, criminalitatea informatică reprezintă un sistem

cu proprietăti şi funcţii proprii, distinct din punct de vedere calitativ de cele ale elementelor

componente. Este cunoscut faptul că, în cercetarea criminologică, criminalitatea ca fenomen social

cuprinde: [5], [6], [14], [15], [20]

Page 49: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

49

- criminalitatea reală: presupune totalitatea faptelor penale savarşite pe un anumit teritoriu şi într-

o anumită perioadă de timp;

- criminalitatea aparentă: cuprinde întregul set de infracţiuni semnalate organelor abilitate ale

statului şi inregistrate ca atare;

- criminalitatea legală: reprezinta totalitatea faptelor de natură penală comise în spaţiul informatic

şi pentru care s-au pronunţat hotărâri judecatoreşti ramase definitive.

Rata extrem de ridicată a infracţiunilor nedescoperite este o consecinţă

directă a faptului că infracţiunea informatică, în general, este un act ilegal mai recent sancţionat şi se

află deocamdată ascuns în spatele noilor tehnologii, deseori inaccesibile chiar celor care ar trebui în

mod teoretic să combată fenomenul. [5]

În cadrul UE s-a ajuns la identificarea a patru activităţi distincte: [5],

[15], [16]

- activităţi care aduc atingere vieţii private: colectarea, stocarea, modificarea şi dezvaluirea

datelor cu caracter personal;

- activităţi de difuzare a materialelor cu conţinut obscene sau xenofob: material cu caracter

pornografic (in mod special cele legate de minori) , material cu caracter rasist şi care incită la

violenţă;

- criminalitate economică, accesul neautorizat şi sabotajul: activităţi prin care se urmăreşte

distribuirea de viruşi, spionajul şi frauda realizată cu ajutorul calculatorului, distrugerea de date

şi programe sau alte infracţiuni: programarea unui calculator de a ‘distruge’ un alt calculator;

- incălcarea dreptului la proprietatea intelectuală.

O prima definire a faptelor ilegale în legatură cu sistemele informatice a

fost realizată în Recomandarea Conşiliului Europei R(89)9 care le împarte în două secţiuni intitulate

sugestiv: [16]

Lista minimală:

- frauda informatică;

- falsul informatic;

- prejudiciile aduse datelor sau programelor pe calculator;

- sabotajul informatic;

- accesul neautorizat;

- reproducerea neautorizată de programe pentru calculator protejate;

Page 50: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

50

- reducerea neautorizată a unei topografii protejate.

Lista facultativă:

- alterarea datelor şi programelor pentru calculator;

- spionajul informatic;

- utilizarea neautorizată a unui calculator;

- utilizarea neautorizată a unui program pentru calculator protejat.

Pe lângă acestea adăugându-se şi urmatoarele fapte susceptibile de

incriminare, cum ar fi: crearea şi difuzarea de viruşi informatici, traficul cu parole obţinute ilegal etc.

care sunt destinate să faciliteze penetrarea unui sistem informatic, tulburând buna funcţionare a acestuia

sau a programelor informatice stocate.

Datorită dezvoltarii tehnologiei, Consiliul Europei a aprobat

Recomandarea R(95)13 care tratează urmatoarele probleme: [16]

Căutarea şi copierea datelor:

- trebuie facuta distincţia dintre activităţile de căutare şi copiere a datelor dintr-un calculator şi

cea a interceptării transmiterii datelor;

- codul de procedură penală trebuie să permită autoritaţilor competente să controleze sistemele de

calculatoare în condiţii similare celor care au permis scanarea şi furtul datelor. Sancţiunile

impotriva acestor fapte trebuie să fie extinse asupra ambelor tipuri de activităţi ilegale;

- pe parcursul realizării oricarui tip de investigaţii, autorităţilor specializate trebuie să li se

permită, atunci când este necesar, extinderea cercetărilor şi asupra altor sisteme de calculatoare

legate în reţea cu cel aflat sub investigaţie şi care se află în zona de jurisdicţie.

Tehnica de supraveghere:

- din punct de vedere al convergenţei dintre tehnologia informatică şi telecomunicaţii, legislaţia

trebuie să permită introducerea tehnicii de interceptare şi supraveghere a sistemului de

telecomunicaţii în scopul combaterii crminalitaţii informatice;

- legislaţia trebuie să permită autoritaţilor abilitate să utilizeze intreaga tehnică disponibilă pentru

a putea monitoriza traficul dintr-o reţea în cazul unei investigaţii;

- datele obţinute prin monitorizarea traficului precum şi rezultatele obţinute prin prelucrarea

acestora trebuie protejate conform legislaţiei în vigoare;

- codurile de procedură penală trebuie revizuite pentru a se facilita procedurile oficiale de

interceptare, supraveghere şi monitorizare, în scopul evitării aducerii unor atingeri

Page 51: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

51

confidentialităţii integritaţii şi validitaţii sistemlui de telecomunicaţii sau al reţelelor de

calculatoare.

Obligativitatea cooperarii cu autoritaţile abilitate:

- multe dintre reglementarile legale ale statelor lumii permit autoritaţilor abilitate să le solicite

persoanelor care se bucură de un anumit tip de imunitate sau sunt protejate de lege punerea la

dispoziţie a materialului probator. În paralel, prevederile legale trebuie să oblige persoanele

implicate să prezinte orice tip de material necesar investigaţiilor unui sistem de calculatoare;

- pentru persoanele care se bucură de un anumit tip de imunitate sau sunt protejate de lege,

autorităţile abilitate trebuie să aibă puterea şi competenţa de a le solicita orice material, aflat sub

controlul acestora, necesar investigaţiilor. Codul de procedură penală trebuie să prevadă acelaşi

lucru şi pentru alte personae care au cunoştinţe privind funcţionarea unei reţele de calculatoare

şi care implică masurile de securitate asupra acestora;

- operatorilor reţelelor publice sau private de calculatoare care deservesc sistemele de

telecomunicaţii trebuie să li se impună obligaţii specifice care să le permită interceptarea

comunicaţiilor la solicitarea organismelor abilitate;

- aceleaşi obligaţii specific trebuie impuse şi administratorilor de reţele ale serviciilor de

telecomunicaţii pentru identificarea unui utilizator, la solicitarea autoritaţilor în drept.

Evidenţa electronică:

- activităţile de stocare, protejare şi expediere ale evidenţelor electronice trebuie să se reflecte

prin autenticitatea şi integritatea irefutabilă a materialelor atat pentru necesitatile private cât şi

pentru cele oficiale. Procedurile şi metodele tehnice ale manipularii evidenţelor electronice

trebuie dezvoltate, asigurându-se compatibilitatea lor între statele membre. Prevederile codului

de procedură penală aplicabile documentelor obişnuite pe suport de hartie trebuie aplicate şi

documentelor stocate electronic.

Utilizarea criptării:

- riscul impunerii noilor aplicaţii tehnologice în raport cu comiterea infracţiunilor informatice

trebuie studiat continuu. Pentru a se permite autoritaţilor cu atribuţii în combaterea acestui

fenomen să tină pasul cu nivelul etic al cazurilor pe care le investighează, trebuie să se realizeze

o bază de date care să cuprindă şi să analizeze cazurile cunoscute de criminalitate informatică:

modul de operare, aspecte tehnice şi incadrari juridice;

Page 52: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

52

- trebuie creat un corp de specialist pregătiţi şi instruiţi continuu în domeniul expertizelor impuse

de fenomenul analizat.

Cooperarea internaţională:

- trebuie impuse competenţe care să permită instituţiilor abilitate să desfaşoare investigaţii şi în

afara zonei de jurisdictie, daca este necesară o intervenţie rapidă. Pentru a se evita posibilele

incalcări ale suveranitaţii unui stat sau ale legilor internaţionale, cadrul legal existent în

momentul de faţa trebuie modificat şi completat corespunzator pentru eliminarea ambiguitaţilor.

Trebuie să se negocieze rapid la nivel internaţional pentru obţinerea unui acord care să precizeze

cum, când şi ce este permis în efectuarea unei investigaţii;

- trebuie realizată imbunataţirea acordului mutual de existentă, care este în vigoare, pentru

clarificarea tuturor problemelor care pot apărea în cadrul unei investigaţii privind autorizarea

verificării nuei anumite reţele informatice, confiscarea anumitor tipuri de date necesare

anchetei, interceptarea telecomunicaţiilor specific sau monitorizarea traficului.

Razboiul informational este alcatuit din acţiunile realizate cu scopul de a

proteja, exploata, corupe, respinge sau distruge informaţii sau resurse informaţionale, având ca

finalitate obtinerea unui avantaj, atingerea unui obiectiv sau caştigarea unui obiectiv sau caştigarea unei

victorii majore asupra adversarului. Operaţiunile declanşate prin razboi informaţional pot fi din

urmatoarele categorii: penetrarea calculatoarelor, spionii umani, sateliţi spioni, interceptari, camera de

supraveghere video, razboi electronic, distrugerea fizică a componentelor de comunicaţii sau a

sistemelor energice, falsificări de documente, managementul perceptiei, operaţiuni psihologice, viruşi,

viermi, cai troieni, furtul de secrete comerciale, interceptarea datelor personale, contrafacerea de e-

mail-uri s.a. Razboaiele informaţionale implică nu numai calculatoarele şi reţelele de calculatoare, ci şi

informaţiile sub orice formă şi transmisia lor pe orice cale. Ele acoperă toate acţiunile declanşate

impotriva conţinutului informaţiilor şi sistemelor în care acestea se află, inclusiv hardware, software şi

practică umane. Există trei mari categorii de acţiuni politice care pot fi realizate cu mijloace

electronice: [5], [6], [14], [15], [16]

- activism;

- hacktivism;

- terorism informatic.

Page 53: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

53

Activismul reprezintă o utilizare normală a Internetului, fără intenţii

perturbatoare, în scopul realizării unei anumite agende politice sau revendicare ori pentru susţinerea

unei cauze. În general, aceste operatiuni includ: [5], [6], [14], [15], [16]

- căutarea de informaţii în mediul web;

- construcţia de pagini web şi postarea diferitelor material de interes în cuprinsul acestora;

- transmiterea de publicaţii (newsletter) şi scrisori electronice (e-mail);

- dezbaterea în timp real a aspectelor politico-economice de interes (on-line forum);

- fornarea unor coaliţii ideologice;

- planificarea şi coordonarea unor activitaţi.

Hacktivismul este o mixtuire între activism şi activităţile clasice de

perturbare a datelor şi sistemelor informatice (hacking). Termenul acoperă o largă paletă de tehnici de

penetrare a unei ţinte cu scopul de a produce mici disfunctionalitaţi insa fără a cauza pagube majore. Ca

şi exemple, pot fi: [5], [6], [14], [15], [16]

- penetrarea unei pagini web sau chiar a unui sistem de calcul;

- trimiterea de e-mail-uri afectate cu viruşi sau troieni;

- blocade virtuale.

Terorismul informatic (sau cyber-terorismul) reprezintă convergenţa

nefastă dintre spaţiul cybernetic şi terorismul clasic. Aici sunt incluse urmatoarele: [5], [6], [14], [15],

[16]

- operaţiunile de penetrare şi perturbare gravă a sistemelor informatice;

- operaţiunile de alterare sau furt a datelor şi informaţiilor stocate în maşinile de calcul cu scopul

declarat de a produce pagube importante, în plan economic şi social;

- operaţiunile de a influenţa deciziile politice sau ca raspuns în acţiunile ostile.

Un exemplu elocvent în acest sens poate fi penetrarea unui sistem de control al traficului aerian care are

drept scop coliziunea dintre doua aeronave.

În masura în care nu conectarea la Internet este scopul dorit, ci Punctul

de Acces (AP-ul) sau reţeaua wireless în sine (WiFi, protejată sau nu) reprezintă scopul persoanei

interesate, atunci aceasta reprezintă o infracţiune în cazul în care există probe relevante din care să

rezulte intenţia faptuitorului de a accesa setările sau fişierele routerului sau incercarea de a interacţiona

cu celelalte componente ale reţelei (computer, telefoane inteligente, PDA-uri etc.) , lucruri posibile în

cazul în care sunt efectuate anumite setări în sistemul de operare al dispozitivului ‘intrus’ sau prin

Page 54: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

54

folosirea unor aplicaţii dedicate. Pe de altă parte, din punct de vedere strict etic, simplă conectare la

semnalul Internet WiFi se poate realiza adesea automat, în funcţie de setările dispozitivului folosit de

prezumtivul făptuitor, fără ştirea acestuia, în acest caz fiind exclusa existenţa vinovaţiei, deci şi a

infracţiunii.

Activitaţile specifice de detectare şi folosire a semnalului

electromagnetic emis de punctele de acces legitime, sunt denumite şi clasificate specific în literatura de

specialitate sub denumirea de: [5], [15], [16], [22], [48]

wardriving: se defineste ca actul de căutare a reţelelor WiFi de către o persoană aflată într-un

vehicol în miscare, folosind un calculator portabil sau PDA. Software-ul pentru wardriving este

disponibil gratuit via web, acoperind o gama completă de dispozitive şi aplicaţii. Din punct de

vedere etic, dispozitivul folosit de persoana interesată captează semnalul radio emis de punctul de

acces (routerul IP) , iar printr-o interfaţă specializată, oferă informatii despre acesta, cum ar fi:

numele punctului (SŞID – Service Set Identifier) , puterea de emisie (puterea semnalului radio) ,

existenţa măsurilor de protecţie şi algoritmul de criptare utilizat (ex: WEP, WPA, WPA-2) , adresa

de IP alocata, adresa serverului DNS (Domain Name Server – care permite translatarea unui nume

de domeniu într-o adresa IP în Internet). Toate aceste date sunt consemnate electronic, o analiză

ulterioară putând oferi informaţii clare despre situaţia punctelor de acces WiFi care furnizează

servicii de comunicaţii electronice (conectare la Internet) într-o anumită arie de interes. Trebuie

subliniat faptul ca echipamentul WiFi al persoanei nu obţine automat servicii de comunicaţii

electronice, pentru aceasta fiind necesară lansarea unei comenzi de conectare;

piggybacking: se referă la stabilirea unei conexiuni wireless la Internet folosind serviciul wireless

de acces la Internet al unui abonat, fără cunoştinţa sau permisiunea explicită a acelui abonat.

Universal, este un punct de vedere legal şi etic controversat în practică, reglementările fiind foarte

variate, fiind fie completat scos în afara legii în unele locuri, fie permis în altele. Astfel, un client al

unei afaceri care furnizează hotspot de servicii, cum ar fi un hotel sau o cafenea, în general nu este

considerat a fi într-o situaţie de piggyhacking, deşi non-clienţii sau cei care sunt pur şi simplu în

afara spaţiilor ajung să fie în această situatie. Multe astfel de locaţii oferă acces liber sau plătit la

Internet fără fir, prin amabilitatea patronilor sau pur şi simplu pentru a atrage oameni în zonă,

putând avea acces şi alte persoane aflate în apropierea sediului. Procesul de transmitere a datelor,

împreună cu confirmarea de primire este numit piggyhacking.

Page 55: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

55

Noţiunea de piggyhacking este diferită de wardriving, acesta din urmă

implicând numai logarea sau cartografierea punctelor de acces. De semnalat este ca piggyhacking-ul se

manifestă din ce în ce mai frecvent în raport cu reţelele wireless particulare, indiferent ca acestea

aparţin unor persoane fizice sau juridice. În acest sens accesul la serviciul Internet depinde strict de

măsurile de securitate asociate punctului de acces. [15], [16], [22]

Punctul de acces (Access Point) este un dispozitiv electronic denumit

router WiFi (Wireless Fidelity) si reprezinta un sistem informatic care funcţionează pe baza unui

program informatic – firmware. Un router este un dispozitiv hardware sau software care conectează

doua sau mai multe reţele de calculatoare bazate pe ‘comutarea de pachete’ (packet switching) , funcţia

indeplinită de acestea numindu-se rutare. Diferenţierea între routere hardware şi cele software se face în

funcţie de locul unde se ia decizia de rutare a pachetelor de date. Routerele software utilizează pentru

decizie un modul al sistemului de operare, în timp ce routerele hardware folosesc dispozitive

specializate ce permit mărirea vitezei de comutare a pachetelor. Routerele operează la nivelul 3 al

modelului OSI, folosind adresele IP ale pachetelor aflate în tranzit pentru a decide către care anume

interfaţa de ieşire trebuie să trimită pachetul respectiv. Decizia este luată comparând adresa

calculatorului destinaţie cu înregistrarile (câmpurile) din tabela de rutare. Aceasta poate conţine atât

înregistrari statice (configurate/definite de catre administratorul reţelei) , cât şi dinamice, aflate de la

routerle vecine perin intermediul unor protocoale de rutare. [15], [16], [17], [22]

Se spune ca reţelele wireless sunt relativ mai putin sigure decat cele

cablate, datorita accesului mai facil la reţea al persoanelor neautorizate aflate în zonele de acoperire ale

punctelor de acces. În implementarea reţelelor wireless, există diferite bariere care formează aşa

numita securitate de bază a reţelelor wireless, care impiedică accesul neintenţionat al persoanelor

straine în reţea, aflate în aria de acoperire a unui punct de acces. Pentru persoane rau intenţionate, cu o

bună pregatire în domeniu, de tipul hacker-ilor, securitatea acestor reţele, ca de altfel şi a altora, rămane

discutabilă. [7], [16]

Barierele de securitate (securitatea de bază) care au fost prevazute în

protocoalele reţelelor WiFi asigură un nivel relativ scăzut al securităţii acestor retele, ceea ce le-a frânat

intrucatva dezvoltarea. Securitatea de bază a reţelelor wireless este asigurată de urmatoarele funcţii

implementate: [15], [16], [19], [22], [30], [34]

- SŞID (Service Set Identifier) : reprezintă un cod care defineşte apartenenţa la un anumit punct

de acces wireless. Toate dispozitivele wireless care vor să comunice într-o reţea trebuie să aibă

Page 56: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

56

SSID-ul propriu, setat la aceeaşi valoare cu valoarea SSID-ului a punctului de acces pentru a

realiză conectivitatea. În mod normal, un punct de acces işi transmite SSID-ul la fiecare cateva

secunde. Acest mod de lucru poate fi stopat, astfel încat o persoană neautorizată să nu poată

descoperi automat SSID-ul şi punctual de acces. Dar, deoarece SSID-ul este inclus în beacon-ul

(sunt mici pachete de date transmise continuu de un punct de acces pentru a-şi face cunoscută

prezenţa şi pentru a asigura managementul reţelei) oricarei secvenţe wireless, este uşor pentru

un hacker dotat cu echipamente de monitorizare sa-i descopere valoarea şi să se lege în reţea;

- WEP (Wired Equivalent Privacy) : reprezintă un algoritm de securitate utilizat pentru a ameliora

problema transmiterii continue a SSID-ului prin criptarea traficului dintre clienţii wireless şi

punctual de acces. Se realizează prin aceasta o autentificare printr-o cheie (shared-key

authentification) . Punctul de acces transmite clientului wireless o provocare pe care acesta

trebuie s-o returneze criptată. Daca punctul de acces poate decripta raspunsul clientului, are

dovadă ca acesta posedă cheia validă şi are dreptul de a intra în reţea. Dar, hackerul dotat cu

echipamente de monitorizare poate recepţiona şi inregistra intâi provocarea plecată de la

punctual de acces şi apoi raspunsul criptat al clientului şi pe baza unor procesari se poate

determina cheia pe care apoi o poate folosi pentru a intra în reţea;

- verificarea adreselor fizice MAC: poate spori securitatea reţelei dacă administratorul de reţea

utilizează filtrarea adreselor MAC, adică punctul de acces este configurat cu adresele MAC ale

clienţilor cărora le este permis accesul la reţea. Din nefericire, un hacker poate să inregistreze

secvenţe din trafic şi în urma unor analize, poate să extragă o adresa MAC pe care ulterior o

poate folosi pentru a intra în reţea.

Pornind de la termenul hack = a cioparţi (in engleză) , un hacker

reprezintă un individ, o persoana sau un grup de persoane care utilizează cunostintele sale despre

calculatoare, reţele de comunicaţie, lumea Internet s.a. , cunostinţe nu neaparat la un nivel foarte înalt,

cu scopul de a pătrunde în locuri nepermise dintr-o reţea de calculatoare, de a sustrage informaţii

confidenţiale sau pur şi simplu de a distruge, de cele mai multe ori cu bună ştiinţă, tot ceea ce s-ar putea

distruge intr-unul sau mai multe calculatoare. Fiecare hacker are stilul propriu de acţiune. Unii

actionează doar sub impulsul curiozitaţii, vrând să afle cum functionează un anumit program sau, pur

şi simplu, dorind să arunce o privire indiscretă asupra anumitor lucruri din ‘bucataria’ altuia. Acestea ar

putea reprezenta cel mai mic ‘rau’ pe care il pot provoca, deşi uneori, involuntar sau nu, hackerii pot

chiar ajuta, contribuind la descoperirea unor bug-uri ale programelor. Din nefericire, multi hackeri

Page 57: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

57

acţionează ca nişte criminali, patrunzând prin efracţie în locuri nepermise şi provocând în mod

conştient pagube însemnate.

Programele care au drept scopuri destrugerea (precum virus, worm,

spy, spam) afectează securitatea echipamentelor şi informaţiilor în reţea, fie prin preluarea unor

informaţii confidenţiale, fie prin distrugerea parţială sau totală a datelor, a sistemului de operare şi a

altor programe software, şi chiar prin distrugeri de natură hardware. Răspandirea acestor programe în

reţea se face prin diverse servicii de reţea mai putin protejate (ca ex. : e-mail-uri, sharing de fişiere,

mesagerie în timp real etc.) sau prin intermediul mediilor de stocare externe (CD, DVD, removable

disk) , atunci când mecanismele de transfer de fişiere nu sunt verificate cu programe specializate de

detectare a viruşilor şi a viermilor de reţea. De asemenea, rularea unor programe de protecţie a

sistemelor de tip antivirus sau antispy devine de cele mai multe ori ineficientă dacă acestea nu sunt

corect configurate şi nu dispun de liste actualizate (update) cu semnăturile celor mai noi viruşi sau ale

altor elemente de atacare a reţelei. Dintre aceste programe destructive amintim: [16], [30], [34], [87]

- viruşii: reprezintă programe inserate în aplicaţii, care au posibilitatea de a se multiplică singure

în alte programe din spaţiul rezident de memorie aflat pe pe discuri, apoi, fie saturează complet

spaţiul de memorie/disc şi blochează sistemul, fie, după un numar fixat de multiplicări, devin

activ şi intră într-o fază destructivă (care este de regulă exponenţială). Pătrunderea unui virus

într-o reţea de comunicaţii o face vulnerabilă la orice formă de atac, tentativă de fraudă sau

distrugere. Infectarea se poate produce de oriunde din reţea. Cei mai multi viruşi pătrund în

sistem direct din Internet, prin serviciile de download, atunci când se fac update-uri pentru

driverele componentelor sau pentru diferite programe software, inclusiv pentru sistemul de

operare. De multe ori sursele de viruşi de reţea sunt mascate de serviciile gratuite oferite de

diferite servere din Internet, de aceea fiind indicate folosirea update-urilor oferite numari de

firme consacrate, surse autentice de software, cu semnaturi recunoscute ca fiind valide de catre

sistemele de operare;

- bomba software: reprezintă o parte de cod inclusă într-o aplicaţie ‘normală’ , care este activată

de un anumit eveniment predefinit (lansarea în execuţie a unui program, deschiderea unui

document sau fişier atasat transmis prin e-mail, o anumită dată calendaristică, accesarea unui

anumit site web etc.);

- viermii de reţea: detin efecte similare cu cele ale bombelor şi ale viruşilor. Principalele diferenţe

fata de acestea sunt acelea ca işi schimba permanent locaţia fiind dificil de detectat şi că nu se

Page 58: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

58

multiplica singuri. Cel mai renumit exemplu este viermele Internet-ului care a reuşit să scoată

din funcţionare un numar foarte mare de servere din Internet în noiembrie 1988;

- trapele: reprezintă cai de acces la sistem care sunt rezervate în mod normal pentru proceduri de

incărcare la distanţă, intreţinere sau pentru dezvoltatorii de aplicaţie. Din cauza faptului că

permit accesul nerestricţionat la sistem sau pe baza unor date simple de identificare, acestea

definesc puncte vulnerabile ale reţelei care fac posibil accesul neautorizat al unor intruşi în

retea;

- calul troian: reprezintă o aplicaţie care are o funcţie de utilizare foarte cunoscută şi, care într-un

mod ascuns, indeplineşte şi o alta funcţie. Un astfel de program este dificil de observat deoarece

nu creează copii. De exemplu, un hacker poate inlocui codul unui program normal de

autentificare prin alt cod, care face acelaşi lucru, dar, adiţional, copiază într-un fişier numele şi

parola pe care utilizatorul le tastează în procesul de autentificare. Contramăsurile folosite în

acest caz constau în rularea programelor antivirus cu liste de semnaturi cât mai complete şi prin

folosirea unor protocoale de comunicaţii şi programe securizate pentru accesarea serviciilor de

Internet;

- retele botnet: reprezintă un atac extrem de eficient din Internet prin care atacatorii işi creează o

reţea din calculatoare deja compromisă de o aplicaţie de tip malware, numite şi computere bot,

pe care le comanda un botmaster. Prin intermediul acestei reţele şi al programelor de aplicaţii de

Internet (de ex.: e-mail, char) sunt lansate diverse atacuri (spam, spyware, adware, keylogger,

sniffer, DDoS etc.) . Aceste reţele acumulează o putere de procesare extrem de mare

consumând resursele calculatoarelor cooptate pentru execuţia aplicaţiilor. În general, atacurile

distribuite în reţea sunt dificil de urmarit şi de anihilat. Controlul reţelelor botnet se poate face

centralizat, peer-to-peer sau aleator. Pentru combaterea acestor retele, este necesară întreruperea

căilor de comandă şi control al lor.

4.2. Securitatea în reţelele WiFi şi WiMax

4.2.1. Securitatea în reţelele WiFi

Cerinţele de securitate în reţelele wireless sunt stabilite la un nivel

echivalent celui oferit de comunicaţiile prin cablu. Pentru acestea, în standardul IEEE 802.11b în banda

Page 59: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

59

de 2,4 GHz, a fost creat mecanismul WEP ce conţine multiple operaţii de control al accesului pe

subnivelul MAC prin autentificarea utilizatorilor pentru a accesa un punct de acces (AP – Access Point)

şi de criptare a datelor pentru securizarea informaţiilor transferate la distanţă prin undă radio, folosind

chei de criptare secrete de pana la 104 biti. WEP se bazează pe algoritmul simetric RC4 folosind un

generator de numere pseudoaleatoare, PRNG şi un vector de iniţializare IV de 24 biţi, transmis în clar.

[6], [16], [30], [87]

WEP este un standard opţional de criptare configurat inainte de

conexiunea staţiei client la punctul de acces wireless si doreste sa ofere utilizatorilor de reţele wireless

securitatea echivalentă cu cea a reţelelor cablate, protejand traficul prin combinarea 'cheii secrete' WEP

cu un numar de 24 biti, numit vector de iniţializare sau IV, generat aleator. Vectorul IV de 24 biti este

combinat cu o “expresie parola” WEP de 40 sau 104 biţi pentru a obţine o putere de criptare şi protecţie

totala de 64 sau 128 biti. Limitele standardului WEP sunt: [16], [33], [39], [43]

- vectorul de iniţializare are 16.777.216 valori posibile. În final, valorile, respectiv cheile, incep

să se repete;

- din numărul de valori menţionate nu toate sunt 'bune';

- deoarece ambele criptari, pe 62 sau pe 128 biti folosesc vectorul de iniţializare de 24 biţi, nu se

obţine o creştere a securitaţii la utilizarea cheii de 128 biţi.

Utilizarea lungimii minime de 40 de biti a cheii de criptare facilitează

atacurile brute asupra datelor în vederea deducerii cheii, din acest motiv se recomandă folosirea unor

chei de lungime mai mare, de exemplu de cel putin 80 de biţi, pentru care timpul de decriptare creste

semnificativ fiind practic imposibil de procesat în timp util. Adresa MAC a unei placi de reţea

reprezintă un numar hexazecimal de 12 biti, unic pentru fiecare placa de reţea din lume. Dacă se

restrânge accesul la punctul de acces doar pentru adresele MAC ale dispozitivelor autorizate, se poate

interzice accesul pentru staţiile client pirat. Filtrarea MAC totusi nu este complet sigură. Folosind

aplicaţii de interceptare pentru reţele fără fir se poate descoperi o adresa MAC care este permisă, iar

noile tehnologii permit clonarea acestei adrese pe un dispozitiv care astfel devine valid în reţea. [16],

[30], [39], [43]

Securizarea reţelei presupune crearea unui sistem de comunicaţii

inchis (closed authentication) în care autentificarea se face pe bazsa listelor de control al acccesului,

ACL, care conţin adresele MAC autorizate, sau la care accesul este posibil numai pentru acele

echipamente care deţin cheia de criptare secretă şi aplică mecanismul de criptare acceptat de AP (shared

Page 60: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

60

key). Acesta transmite la cerere un text în clar pe care solicitantul il criptează cu chei secrete şi ii

returnează AP-ul, care la randul sau il decriptează şi compară textul rezultat cu originalul. Dacă cele

două nu coincid, atunci accesul la reţea pentru respectivul utilizator este blocat. În general cheia folosită

pentru autentificare este aceeaşi cu cea folosită ulterior pentru criptarea datelor. Acest fapt poate fi

exploatat de eventualii intruşi care pot afla cheia şi o pot folosi pentru autentificare şi pentru preluarea

neautorizată de informaţii din retea. Deoarece mai multi utilizatori folosesc aceeaşi cheie de criptare

poate rezolva o lipsa de confidenţialitate fata de cei din acelaşi grup sau din aceeaşi reţea locala. Este

deci utila foloairea cheilor personalizate pentru comunicaţiile în perechi. [34], [39]

Protocolul de autentificare extinsă, EAP, reprezinta un protocol de

securitate de nivel 2. Atunci când un dispozitiv solicită conectarea la un punct de acces sunt parcurse

urmatoarele etape: [43]

- punctul de acces solicită informaţii de autentificare;

- clientul oferă informaţiile solicitate;

- punctul de acces trimite informaţiile primite unui server de autentificare şi autorizare (RADIUS

standard) ;

- pe baza autorizării de pe serverul RADIUS, clientul este admis să se conecteze.

Pentru securizare este important folosirea unui identificator de reţea

pentru setul de servicii extinse, ESSID, setat la nivelul fiecarui AP. Un eventual intrus işi poate

configura placa de reţea wireless să lucreze într-un mod de lucru dezordonat care ii permite detecţia

automata a ESŞID-ului de reţea. Pentru a evita aceasta situaţie autorizarea accesului trebuie să se facă

folosind liste de control al accesului, ACL. Una dintre vulnerabilitatile WEP este transmiterea în clar a

SSID, ceea ce face posibilă preluarea lui din pachetele de date sau de management care sunt transmise.

[16], [30], [34]

Fig. 4.1. Utilizarea protocolului în procesul de autentificare WEP

Page 61: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

61

Sistemele deschise nu folosesc procedee de autentificare restrictive şi

admit accesul oricarei persoana la AP, prin urmare sunt vulnerabile la atacuri de saturare a reţelei

(flooding) şi chiar de refuzare a serviciului de comunicatii, DoS, lansate de cei care au acces la reţea.

În sistemele inchise, autentificarea pe bază de cheie prestabilită prezintă o altă opţiune a WEP, este insă

expusă la atacuri de tipul 'om-la-mijloc' (man-in-the-middle) . Un eventual intrus poate intercepta atat

textul în clar, cât şi cel criptat, transmise între AP şi staţia wireless, şi astfel poate deduce cheia de

criptare şi se poate autentifica ulterior în reţea. O posibilitate de securizare a transmisiei este utilizarea

cheilor de sesiune şi schimbarea lor periodică, la intervale de timp relativ scurte. [16], [30], [34]

O altă vulnerabilitate este în cazul comunicaţiilor mobile este in

cazul trecerii dintr-o celulă în alta (roaming) , din aria de acoperire a unui AP în alta zonă, fără o

autentificare corespunzătoare care se face din motivul de a mentine calitatea serviciului, QoS.

Managementul cheilor de criptare este foarte dificil de realizat în cazul roaming-ului, fiind necesar ca

protocoalele de roaming, IAPP, să includa şi functiile de securitate care pot fi aplicate pentru serviciile

de Internet mobil chiar şi cu riscul creşterii întarzierilor de transmisie. Punctele de acces 'pirat' pot

folosi IAPP pentru a sustrage informatii valide de autentificare, chei de criptare şi date propriu-zise. Ar

fi inutilă o autentificare a AP-ului faţă de client, pe baza unor informaţii prestabilite (preshared),

inaccesibile celor neautorizaţi. [16], [2], [7]

Pentru un grad mare de securitate, multe tipuri de placi de reţea

wireless şi sisteme de operare actuale admit definirea şi configurarea reţelelor virtuale locale (VLAN)

sau private (VPN) . Din pacate, utilizatorii neinformati lucrează cu setarile implicite şi nu folosesc

aceste facilitaţi oferite de echipamente. De aceea, ar fi utilă schimbarea setului de opţiuni implicite

introduse de fabricanţii de echipamente şi solicitarea configurării serviciilor de securitate chiar din

etapa de instalare a sistemelor de operare pentru fiecare echipament. Este necesar ca fiecare client să

modifice la rândul sau numele şi parolele implicite, în caz contrar ramânând vulnerabili la atacuri. [16]

Pentru testarea integritaţii datelor recepţionate, WEP calculează o

valoare de verificare a integritatii, ICV, pe baza unor coduri ciclice de verificare a redundanţei, CRC,

pe 32 de biţi care pot fi implementate uşor ca algoritmi şi aplicate de catre persoanele interesate să

falsifice conţinutul unor mesaje transmise în reţea. Acest aspect reprezintă o vulnerabilitate a sistemului

WEP care poate fi minimizată prin aplicarea unor măsuri suplimentare de control al integritaţii

mesajelor. Pentru a creşte robusteţea WEP în faţa atacurilor din reţelele wireless, este indicată

modificarea vectorului de iniţializare IV al generatorului de numere pseudoaleatoare pentru fiecare

Page 62: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

62

cadru de date transmis. Din nefericire, în aceasta situaţie intervine factorul uman din cauză căruia

schimbarea manuală a cheilor de criptare devine un alt punct slab al sistemului WEP, aspect revizuit şi

îmbunataţit prin TKIP şi WPA. Pe baza analizei anterioare se poate afirma că problemele de securitate

ale protocolului WEP conţin urmatoarele aspecte: [16], [33], [39], [43]

- utilizarea cheilor WEP statice. Într-o reţea wireless mulţi utilizatori împart o cheie identică

pentru perioade mari de timp. Aceasta reprezintă o vulnerabilitate cunoscută a securităţii şi se

datorează lipsei oricarei forme de management a cheilor în protocolul WEP. Dacă un calculator

/ laptop / smartphone ar fi pierdut sau furat, cheia ar putea fi compromisă împreună cu toate

celelalte calculatoare care folosesc acea cheie. Mai mult, dacă toate staţiile folosesc aceeaşi

cheie, un volum mare de trafic ar fi disponibil unui intrus pentru atacuri analitice;

- vectorul de iniţializare IV din WEP este un câmp de 24 de biţi trimis în porţiunea de text a unui

mesaj. Acest şir de 24 biţi folosit pentru iniţializarea cifrului – şir generat de algoritmul RC4

este un câmp relativ mic atunci când este folosit în scopuri criptografice. Reutilizarea aceluiaşi

câmp IV produce cifruri-şir identice pentru protecţia datelor, iar câmpul IV de dimensiuni mici

garantează faptul ca se vor repeta dupa un timp relativ scurt într-o reţea ocupată. Mai mult,

standardul 802.11 nu specifică cum sunt setate sau schimbate câmpurile IV, iar placile de reţea

wireless de la acelaşi producator pot genera toate aceleaşi secvenţe IV, ajungându-se astfel ca

unele placi de reţea wireless să utilizeze un câmp IV constant. În consecinta, hackerii pot

inregistra traficul din reţea, pot determina cifrul-şir şi il pot folosi pentru a decripta textul cifrat;

- csmpul IV face parte din cheia de criptare RC4. Faptul ca un intrus cunoaşte 24 de biti din cheia

fiecarui pachet, în combinaţie cu slabiciunile RC4, conduce la un atac analitic care poate fi

incheiat cu succes şi care, dupa ce a interceptat şi analizat doar un volum relativ mic de trafic,

recuperează cheia. Acest tip este posibil public ca un script de atac şi de asemenea şi cod open-

source;

- WEP nu furnizează nici o protecţie criptografică a integritaţii. Standardul 802.11 utilizează

CRC fără protecţie criptografică pentru a verifica integritatea pachetelor şi a recunoaşte

pachetele cu suma de control corectă. Combinarea sumelor de control non-criptografice cu

cifrurile-şir este o combinaţie periculoasă şi adesea introduce vulnerabilităţi noi, cum de altfel

este şi cazul WEP. există un atac activ care permite agresorului să decripteze orice pachet prin

modificarea sistematică a pachetului şi a CRC-ului, trimiţandu-le catre AP şi observând dacă

pachetul este acceptat. Aceste tipuri de atacuri sunt deseori subtile, iar acum se consideră un risc

Page 63: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

63

conceperea unor protocoale criptografice care să nu includă protecţie criptografică a integritaţii,

datorita posibilitaţii unor interacţiuni cu alte nivele ale protocolului care pot dezvalui informaţii

despre textul cifrat.

Specificaţiile IEEE 802.11 nu identifică nici o modalitate de

management a cheilor de criptare (inclusiv ciclul de viata al acestora). Din acest motiv, generarea,

distribuirea, stocarea, încarcarea , depozitarea la o bancă de chei, arhivarea, verificarea şi distrugerea

cheilor sunt lasate la latitudinea producătorilor de echipamente specifice WLAN. Managementul cheii,

care este şi cel mai important aspect al unui sistem criptografic, este perceput de utilizatorii reţelei, în

mare parte, ca un exerciţiu. Drept urmare, în mediul WLAN ar putea fi introduse o serie de

vulnerabilitaţi. Acestea se refera la cheile WEP care nu sunt unice, nu sunt schimbate, sunt cele

implicite, sau sunt chei slabe (numai zerouri, numai cifre de 1, pe baza unor parole usor de ghicit sau

alte metode similare simple). Mai mult, deoarece managementul cheii nu face parte din specificaţiile

standardului 802.11, cu problema distributiei de chei nerezolvată, WLAN-urile securizate prin WEP nu

pot fi extinse bine. Daca o organizaţie recunoaste nevoia de a schimba cheile des şi de a le face

aleatorii, sarcina este foarte dificilă pentru un WLAN de dimensiuni mari, cum ar fi un campus care

poate avea pana la 15.000 de AP-uri. Generarea, distrubuirea, încărcarea şi managementul cheilor

pentru un mediu având aceste dimensiuni reprezintă realmente o provocare serioasă. [7], [39]

În tabelul urmator se vor prezenta problemele de securitate în

reţelele wireless bazate pe standardul 802.11: [16], [33]

Vulnerabilitate de securitate Observaţii

1. Facilitaţile de securitate conţinute

de produsele oferite spre vanzare nu

sunt active.

Facilitaţile de securitate, deşi slabe în unele

cazuri, nu sunt implicite la distribuire, iar

utilizatorii nu le activează la instalare.

Securitatea slabă este în general mai bună

decat lipsa acesteia.

2. IV-urile sunt scurte sau statice. IV-urile de 24 de biti cauzează repetiţia

cifrului-şir generat şi permite decriptarea

uşoara a datelor pentru un adversar având

facilitaţi de criptanaliză medii.

3. Cheile criptografice sunt scurte. Cheile de 40 de biţi sunt neadecvate pentru

Page 64: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

64

orice sistem. Este general acceptat faptul ca

dimensiunile cheii ar trebui să fie mai mari

de 80 de biţi în lungime. Cu cât cheia este

mai mare, cu atat este mai puţin probabilă

compromiterea în cazul unui atac cu forţa

brută.

4. Cheile criptografice sunt comune. Cheile folosite în comun pot compromite un

sistem. O dată cu creşterea numarului de

persoane ce folosesc cheia, riscurile

securitaţii cresc şi ele. Un principiu

fundamental al criptografiei este acela ca

securitatea unui sistem depinde mult de

siguranţa cheilor.

5. Cheile criptografice nu pot fi

actualizate automat sau frecvent.

Cheile criptografice ar trebui schimbate des

pentru a putea preveni atacurile brutale.

6. RC4 are vulnerabilitaţi din punct de

vedere al cheii şi este utilizat

incorrect la WEP.

Combinaţia între cunoaşterea a 24 de biţi ai

cheii din IV şi punctul slab în primii caţiva

biţi din cifrul şir RC4 duce la un atac

eficient care recuperează cheia. Majoritatea

celorlaltor aplicaţii ale RC4 nu expun

slabiciunile lui RC4 pentru că nu dezvaluie

biţii cheii şi nu restartează programarea

cheii pentru fiecare pachet. Acest atac este

disponibil adversarilor având facilitate de

criptanaliză medii.

7. Integritatea pachetelor este slabă. CRC32 şi alte coduri bloc liniare nu sunt

adecvate pentru a asigura criptografic

integritatea. Modificarea mesajului este

posibilă. Codurile liniare nu sunt adecvate

pentru protectia impotriva atacurilor subtile

asupra integritaţii datelor. Protecţia

Page 65: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

65

criptografică este necesară pentru a

impiedica atacurile deliberate. Folosirea

unor protocoale noncriptografice facilitează

adesea atacurile impotriva algoritmilor

criptografici utilizaţi.

8. Nu are loc autentificarea

utilizatorului.

Este autentificat doar dispozitivul. Un

dispozitiv care a fost furat poate accesa

reţeaua.

9. Autentificarea nu este activată,

având loc doar identificarea SŞID

simpla.

Sistemele bazate pe identitate sunt foarte

vulnerabile, indeosebi într-un sistem

wireless, deoarece semnalele pot fi

interceptate mai uşor.

10. Autentificarea se bazează pe un

protocol simplu ‘challenge-

response’ cu chei commune.

Autentificarea cu protocoale simple gen

‘challenge-response’ unidirecţionale este

subiectul atacurilor ‘man-in-the-middle’ .

Este necesară autentificarea reciprocă pentru

a asigura verificarea faptului că atât

utilizatorii cât şi reteaua sunt legitimi.

11. Clientul nu autentifică AP-ul. Clientul trebuie să autentifice AP-ul ca să se

aşigure ca este un AP legitim şi pentru a

preveni patrunderea AP-urilor clandestine.

Tabelul 4.1.

Luând în considerare aceste lucruri, creşterea gradului de securitate

în cadrul reţelelor WiFi se poate realiza prin: [16], [30], [43]

- alegerea unei benzi de frecvenţe licenţiate;

- folosirea antenelor directive;

- reducerea efectelor perturbaţiilor din zona de acoperire a reţelei;

- aplicarea masurilor de securizare a serverelor, terminalelor şi a altor echipamente de

comunicaţie din retea;

Page 66: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

66

- configurarea corespunzătoare a firewall-urilor;

- folosirea serverelor RADIUS sau DIAMETER;

- aplicarea tehnicilor avansate de criptare a informaţiilor;

- folosirea unui sistem sigur de distribuţie a cheilor în reţea (drept exemplu: Kerberos);

- creşterea lungimii cheilor de criptare;

- monitorizarea accesului în reţea şi filtrarea corespunzatoare a traficului;

- definirea reţelelor virtuale (VPN);

- folosirea metodelor de tunelare.

Fig. 4.2. Structură utilizare RADIUS

În atacurile asupra reţelelor wireless se pot folosi mai multe

programe, uşor accesibile pentru cei care işi propun asemenea activitaţi. Printre acestea se numară şi

urmatoarele: [16], [43]

- NetStumbler reprezinta un program cu care se pot afla: identificatorul SSID (Sesşion ID) al

punctului de acces wireless, puterea semnalului emis de punctul de acces descoperit şi în cazul

în care acesta foloseşte protocolul WEP, canalul pe care emite punctul de acces, acestea fiind

disponibile pentru punctele de acces compatibile cu standardele 802.1.a şi 801.1.b;

- AirSNORT reprezinta un program dezvoltat cu intenţia de a fi un instrument conceptual care să

demonstreze punctele slabe, inerente ale protocolului WEP. Prin analiza unui numar de cinci-

sase milioane de pachete capturate, se pot detecta cheile WEP într-un interval de cateva minute

pe calculatoarele rapide (2-3 GHz) disponibile în prezent. Problema este mai degrabă referitoare

la durata de capturare a pachetelor.

Page 67: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

67

Există, de asemenea, instrumente pentru falsificarea adreselor IP şi

pentru fraudarea sesiunilor, instrumente precum: [16], [17]

- Dsniff reprezinta o colecţie de programe pentru auditarea reţelei şi testare la intruziune (dsniff,

mailsnarf, msgsnarf, filesnarf, urlsnarf, webspy) folosesc la monitorizarea pasiva a reţelei şi

colectarea unor informatii ca: parole, adrese de mail, fişiere, etc.;

- Arp spoof, dns spoof şi macof sunt utilizate pentru interceptarea traficului de retea;

- Hunt este utilizat pentru patrunderea într-o conexiune, monitorizare şi chiar pentru resetarea

acesteia;

- Ettercarp permite în sistemul de operare UNIX interceptarea de IP, MAC, ARP, ARP public.

Atacurile de tip DoS se pot efectua şi antrenând simultan mai multe

calculatoare (DdoS – Distributed Denial of Service) infectate cu un program DdoS Daemon. Programe

cunoscute pentru atacuri de blocare a serviciilor sunt: Tribal Village (TFN) , TFN2K, Trinoo şi

Stacheldraht. Atacurile pot fi de tip SYN flooding sau ICMP/Ping. În cadrul acestor reţele se pot lansa

atacuri unice precum: [16], [39], [43]

- Land attack, care este un atac care se bazează pe falşificarea IP-ului, astfel incat adresa sursă şi

adresa destinaţie devenind aceleaşi, ceea ce duce la blocarea unor implementari TCP/IP care nu

pot să prelucreze un pachet de acest tip;

- Xmas Tree foloseşte pachete TCP transmise către toate porturile de serviciu (activează toate

indicatoarele), sau pachete TCP fără nici un indicator activat, producandu-se şi în acest caz

blocaje ale unor implementari TCP/IP;

- Teardrop care foloseşte pachete UDP fragmentate care duc la o eroare de memorie şi în final la

blocarea şistemului.

Pentru scanarea vulnerabilitaţilor se pot utiliza mai multe metode

de scanare a sistemului de securitate pentru utilizatorii Internet, incluşiv a celor care folosesc sisteme de

acces wireless: [6], [34]

- NESSUS urmareşte să ofere utilizatorilor Internet un instrument de scanare a securitătii, fiind

gratuit şi puternic, actualizat la zi şi utilizabil la distanţa. Este practic o aplicaţie software care

efectuează un audit de la distanţa asupra unei anumite reţele pentru a determina daca este este

penetrabilă sau poate fi folosită într-un mod fraudulos;

- RETINA este un instrument de scanare a securitatii care se concentrează asupra liniei de

produse Microsoft;

Page 68: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

68

- CORE IMPACT este o soluţie completă de testare la penetrare pentru a obţine informaţii

specifice despre amentinţarile la adresa securitaţii unei organizaţii (este mai mult decat un

instrument de testare a vulnerabilitaţii).

4.2.2. Securitatea în reţelele WiMax

Standardul de comunicaţie IEEE 802.16 descrie mecanismele de

securitate pentru transmisiile WiMAX. Deşi este diferit de tehnologia Wi-Fi, WiMAX este tot o

tehnologie wireless, iar implementările de securitate pentru acest standard sunt asemănătoare. WiMAX

este o tehnologie dezvoltată pentru reţele MAN sau WAN, de aceea trebuie să asigure servicii simultane

mai multor utilizatori. WiMAX defineşte pe stiva sa de protocol un sub-nivel special dedicat asigurarii

confidentialitaţii şi autentificării utilizatorilor. Securitatea WiMAX este bazată pe principiile de

autentificare şi criptare care sunt în continuare descrise. În standardul IEEE 802.16 din 2009 sunt

definite două filozofii de autentificare: [16], [39]

- OSA (Open System Authentication): un utilizator face o cerere de autentificare asociată cu

adresa sa MAC. Staţia de baza(BS) trimite un mesaj de raspuns de acceptare sau respingere a cererii.

Daca cererea este acceptată, BS va filtra numai dupa adresa MAC mesajele;

- SKA (Shared Key Authentication): pentru procesul de autentificare sunt folosite chei comune,

ce trebuie cunoscute de ambii parteneri ai comunicaţiei pentru a garanta o autentificare securizată.

Pentru SKA, standardul WiMAX defineşte un protocol numit PKM

(Privacy Key Management). Acesta permite staţiei abonate (SS) să schimbe chei şi să obtină informaţii

de la BS. PKM are rol şi în actualizarea cheilor şi în reautorizarea periodică a abonaţilor. Procesul de

autentificare dintre SS şi BS poate fi descris astfel: [16]

- o SS trimite un mesaj de tip PKM prin care cere autentificare de la BS şi include în mesaj

certificatul său digital X.509. Acest certificat este unic pentru fiecare unitate şi nu poate fi falsificat,

deoarece identifică univoc un Customer Premise Equipments (CPE) şi se evită atacurile bazate pe

inlocuirea MAC-urilor;

- BS verifică certificatul, uitandu-se la semnătura digitală a fabricantului, inclusă în certificatul

digital;

- daca certificatul X.509 este acceptat, BS generează o cheie de autentificare (AK) şi o criptează

folosind o cheie publica de 1024 de biti, ce conţine intregul certificat X.509.

Page 69: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

69

Un certificat digital se utilizeaza pentru a garanta corespondenaţa

dintre identitatea unei persoane şi cheia sa publică. Cel mai des folosit standard este UIT-X.509, care

conţine numele entitaţii certificate, un numar serial, data de expirare, o copie a cheii publice a

detinatorului certificat şi semnatura digitală a furnizorului autorizat al certificatului. Astfel, cel care

primeste certificatul poate verifica daca furnizorul a stabilit asocierea dintre entitate şi certificat.

După ce BS a autorizat staţia abonat, este nevoie de mecanisme suplimentare de criptare pentru a

aşigura confidenţialitatea şi integritatea datelor. Pentru acest scop, SS trimite către BS o cerere pentru

chei criptate numite TEK (Traffic Encryption Keys), trimise de BS în mesajul de răspuns. Mesajele

schimbate sunt la randul lor criptate cu o cheie cunoscută doar de cei doi participanţi. Algoritmul de

criptare folosit pentru TEK poate fi 3DES, AES sau RSA. [16], [30], [39]

După ce sunt generate TEK, pot fi folosite mai multe tehnici

pentru criptarea datelor: Cipher Block Chaining (DES sau AES), CTR (AES), CCM (AES). WiMAX

utilizează chei dinamice, cu o anumită limită de viată, după care este automat schimbată şi reinnoită,

aşigurând securitate maximă. O altă trăsătură specifică WiMAX este aceea ca accesul la mediu nu se

face aleator, ci deterministic, controlat de catre BS care are rolul de arbitru. BS controlează toate

transmisiile tot timpul şi nici o staţie nu poate trimite nici un bit fără a fi primit inainte autorizarea BS.

Astfel, o inundare a mediului radio de catre un intrus, prin atac Denial of Service sau inundare IP, este

mult mai dificilă decat în cazul tehnologiilor cu acces aleator. [16], [30], [39]

4.3. Soluţii pentru minimizarea riscului de securitate

Securitatea datelor este deosebit de importantă pentru reţelele WiFi

deoarece semnalele de comunicaţie sunt la dispoziţia oricui în timpul propagarii lor. Principalele tipuri

de ameninţari la adresa securitaţii reţelelor WiFi sunt: [16], [34]

- monitorizare pasivă;

- accesul neautorizat;

- atacurile de tip ‘blocare a serviciului’ , DoS;

- atacurile de tipul omul-la-mijloc;

- punctele de acces neautorizate sau incorect configurate;

- abuzurile de reţea;

Page 70: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

70

Asigurarea securităţii în reţelele wireless de calculatoare este

realizată respectând urmatoarele condiţii: [16], [39]

- utilizarea de instrumente de protecţie la toate nivelurile unui sistem informatic;

- efectuarea tranzacţiilor doar prin legături securizate;

- utilizarea de sisteme de criptare/decriptare performante;

- utilizarea şi actualizarea permanentă a sistemelor Antivirus;

- utilizarea şi actualizarea permanentă a sistemelor Firewall;

- utilizarea şi actualizarea permanentă a sistemelor Proxy;

- utilizarea şi actualizarea permanentă a sistemelor Ssh (legături securizate, fibre);

- auditarea, jurnalizarea şi monitorizarea tuturor acceselor în sisteme;

- memorarea IP-urilor şi a datelor de identificare a celor ce pătrund sau incearcă să patrundă în

sistemele dintr-o reţea;

- protejarea tuturor elementelor unei reţele (routere, DNS etc.);

- inhibarea unor servicii de reţea insuficient de sigure (telnet, ftp, rlogin etc.) cât şi elaborarea

unui set de instrumente care să asigure securizarea serviciilor publice bazate pe card-uri cu

procesor şi memorie pentru autentificarea utilizatorului şi protecţia sistemului.

Securitatea sistemelor informatice se referă la acele masuri de

protecţie care se pot lua pentru a se reduce riscurile la care este expus orice calculator, în mod special

când se lucrează în reţea şi există acces la Internet. Există mai multe niveluri de securitate pentru

protecţia calculatoarelor: fizică, hardware şi software. Protecţia fizică se asigura prin masuri

administrative, iar protecţia hardware se obţine prin supravegherea intervenţiei asupra echipamentelor

de calcul şi a componentelor acestora. Protecţia software (proceduri, programe) se asigură, în special,

prin configurări şi iniţierea unor operaţii şi instalarea de programe special pentru protejarea

informaţiilor. Măsuri de protecţie foarte eficiente interzic accesul persoanelor neautorizate la datele din

calculator sau la anumite operaţii asupra sistemului. Unele masuri de protecţie software sunt disponibile

incă de la inceput fiind incluse în programele placii de bază (BIOS) sau în sistemul de operare instalat.

Măsuri ulterioare se pot lua instalând programe suplimentare. [16], [39], [43]

Pentru protejarea calculatoarelor se recurge la o serie de măsuri

care au în vedere diferite aspecte ale securităţii şi protejării echipamentelor de calcul şi a informaţiilor

pe care acestea le contin. În cele ce urmează nu au fost incluse masurile de protecţie împotriva

distrugerilor fizice prin intervenţia asupra echipamentelor sau a componentelor acestora, măsuri care se

Page 71: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

71

iau pe cale administrativă. Se pot pune în evidenţă mai multe tipuri de acţiuni care permit protejarea

informaţiilor conţinute: [16], [30], [43]

Folosirea de parole:

- protecţia calculatorului faţa de porniri neautorizate, prin parolă la pornirea sistemelor;

- folosirea parolei de utilizator, aceasta poate să fie folosita numai pe un sistem care este

configurat să funcţioneze în reţea;

- folosirea parolei pe screen-saver;

- folosirea parolei pe documente;

- folosirea parolei pentru protecţia mesajelor de e-mail;

- parole pentru protecţia la lucrul în reţea;

Protecţia datelor existenţe şi/sau transmise:

- protecţia faţa de intruşi, prin restricţii de acces;

- folosirea tehnicii de mirroring;

- folosirea de programe de securitate de tip Sandbox: acestea sunt programe active care pot sesiza

în mod discret dacă o aplicaţie incearcă să opereze modificări într-o zona de pe disc unde nu ar

trebui să aibe acces în mod normal, avertizând utilizatorul şi interzicând accesul aplicaţiei

respective la acea zonă;

- folosirea de pagini dinamice HTML prin SSI-HTML: SSI (Server Side Includes) reprezintă o

foarte utilă componenta CGI (Common Gateway Interface) . Folosind SSI se poate adauga un

continut dinamic paginilor de web. în momentul în care serverul web detectează o pagină

shtml, face analizarea structurii (parsing) la cod şi execută comenzile SSI, operaţie utilă pentru

afişarea în pagini statice a unui contor de utilizatori online. SSI permite adăugarea în mod

dinamic într-o pagina web a unui fragment de cod, de exemplu data curentă sau un alt fişier

HTML. Instrucţiunile SŞI sunt procesate de catre server, iar browserul clientului ii este trimis

codul HTML;

- securitate pentru servleturi – un tip de aplicaţii Java: deoarece incărcarea în memorie a

servleturilor (programe Java rulate pe un server web) se face prin mecanismul standard Java,

folosit în orice maşina virtuala Java, apar probleme de securitate. Acestea se referă în primul

rând la servleturile aduse din reţea, de pe alte servere. În API-ul servlet există suport integrat

pentru securitate. Acest lucru se datorează, de fapt, mediului Java standard care are un manager

al securitaţii care poate controla accesul la toate resursele, cum ar fi fişiere locale, alte fişiere

Page 72: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

72

care rulează pe acelaşi server, informaţii administrative ale serverului (utilizatori, grupuri) sau

accesul la alte servere din reţea. Prin acest mecanism se poate asigura un mediu de execuţie

controlat (SandBox) pentru servleturi, similar celui foloşit de navigatoarele web pentru a

controla appleturile.

Un alt aspect al securitaţii se referă la informaţiile disponibile

despre clientul care a incercat accesarea serverului. Servleturile au acces la informaţii despre

clienţii lor prin intermediul cererii receptionate: astfel se pot afla adresa IP şi numele

computerului gazda (host) de unde a venit cererea, precum şi tipul protocolului cererii

respective. Dacă se foloseşte un protocol de comunicaţie sigur, de exemplu SSL (Secure Sockets

Layer) , se poate face o identificare sigură a clientului. De asemenea, servleturile care se bazează

pe protocolul HTTP au acces la date de autentificare specifice protocolului. [16]

Criptarea informaţiilor

Criptarea asigură secretul informaţiilor transmise în situaţia

interceptării neautorizate a pachetelor transmise în reţea fiind un serviciu de securitate responsabil de

pastrarea confidenţialitatii mesajelor trimise sau a datelor stocate pe diferite suporturi, în diverse noduri

ale reţelei. Nivelul de securitate este dictat de importanţa informaţiilor şi de natura entitaţilor implicate

în procesul de comunicaţie. Costurile de asigurare a confidentialitasii datelor depind de nivelul de

securitate impus. Algoritmii de criptare se pot aplica pe echipamente – client sau în routerele din

reteaua de transport. Aceştia necesita resurse suplimentare din partea sistemului (timp şi capacitate de

procesare, memorare). Prin metode criptografice informaţia se transformă, căpătând o aparenţă de

neinteligibilitate. Mesajul original se poate reconstrui daca se cunoaste metoda prin care s-a realizat

mesaul criptat şi cheia utilizată. Serviciul de bază pe care criptografia il oferă este cel de a transmite

informaţii între două entitaţi, impiedicând o entitate intrusă să le descifreze. Un alt serviciu pe care

criptografia il permite este autentificarea, adică verificarea identitaţii unei persoane. [7], [16]

Page 73: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

73

Fig. 4.3. Model de comunicare cu pastrarea confidentialitaţii

Sistemele criptografice implică, de obicei, un algoritm şi o cheie

secretă, folosind principiul lui Kerchoff care afirmă ca algoritmii de criptare, decriptare şi generare a

cheilor ar putea fi cunoscuţi de catre potenţialii atacatori, dar că mesajul nu poate fi reconstruit fără

cunoaşterea cheii.

Fig. 4.4. Principiul de realizare al mesajelor cifrate

Criptarea este o metodă care poate fi utilizată pentru a ascunde

conţinutul unui mesaj faţa de orice receptor neautorizat. În practică, majoritatea tehnicilor criptografice

modere se bazează pe algoritmi matematici de permutare şi transpunere a datelor, astfel incat să fie

foarte dificil (in sens computaţional) de determinat textul clar de catre cei care nu posedă cheia de

criptare. Cheia este un şir numeric sau alfabetic de caractere, utilizat pentru criptarea sau descifrarea

mesajului. Evident, cu cât cheia este mai mare, cu atat va fi mai dificil de descifrat un mesaj dacă nu se

cunoaste cheia. Criptarea reprezintă transformarea unui mesaj-clar sau text clar în mesaj-cifrat ori

criptogramă. Procesul de transformare a textului în clar în text cifrat se numeşte cifrare sau criptare, iar

Page 74: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

74

transformarea inverşa, a criptogramei în text clar, are denumirea de descifrare sau decriptare. Atat

cifrarea cât şi descifrarea sunt controlate de una sau mai multe chei criptografice. Criptanaliză studiază

vulnerabilitaţile în operaţiile de criptare / decriptare în scopul exploatarii acestora, pentru determinarea

textelor clare din textele cifrate. Există două mari categorii de sisteme criptografice folosite astazi în

securitatea informatică: sisteme simetrice şi sisteme cu chei publice. În continuare, fiecare categorie va

fi tratată în parte, astfel: [6], [7], [16], [39] :

Algoritmi criptografici cu cheie secretă: [6], [7], [16], [39]

Pentru asigurarea confidentialiţatii datelor memorate în

calculatoare sau transmise prin reţele se folosesc preponderent algoritmi criptografici cu cheie secretă

(şimetrici) . La cifrare se foloseşte faptul ca ambii utilizatori ai algoritmului utilizează la descifrare

aceeaşi cheie secretă. Deoarece algoritmul operează în ambele direcţii, utilizatorii trebuie să aibă

încredere reciprocă. Securitatea acestui tip de algoritm depinde de lungimea cheii precum şi de

posibilitatea de a o pastra secretă. Când într-un şistem trebuie să fie criptate comunicaţiile dintre mai

mulţi utilizatori poate să apară problema managementului cheilor. Astfel, pentru n utilizatori sunt

poşibile n(n-1)/2 legaturi bidirectionale, fiind necesare tot atatea chei. Aceasta implică de obicei,

problem dificile în generarea, distribuirea şi memorarea cheilor. În general, algoritmii cu cheie secretă

sunt suficient de robuşti, iar când cheia secretă are o dimensiune convenabila şi este schimbată suficient

de frecvent, compromiterea cifrului devine pracric imposibila, chiar dacă se cunoaşte tipul algoritmului

de criptare. De altfel, tinerea secretă a tipului de algoritm de criptare utilizat nu se considera a fi o

masură de natură să ridice nivelul securitaţii sistemului, dupa cum nici tinerea secretă a caracteristicilor

algoritmului de criptare nu este considerate din punct de vedere criptananalitic o masură ce ar împiedica

criptanaliza. La baza acestor algoritmi stau funcţiile de substituţie şi permutare, un astfel de cifru

constand, în esenţa, din aplicarea unui set de funcţii de substituţie şi permutare în mai multe runde. Din

aceasta cauză, algoritmii se mai numesc şi cifruri cu cutii de substituţie-permutare. Alegerea funcţiilor

de substituţie şi permutare se face cu deosebită grijă, urmărindu-se cu atenţie proprietătile statistice ale

acestora; în mod ideal, nu ar trebui să existe o corelaţie între textul cifrat şi textul clar, schimbarea unui

singur bit în textul clar trebuind să conducă la oricare bit din textul cifrat cu o probabilitate de 50%.

Atunci când această condiţie nu este indeplinită, se vorbeste despre chei ‘slabe’ sau despre

vulnerabilitati ale cifrului ce pot fi exploatate. Unul dintre cei mai cunoscuţi algoritmi cu cheie private

este DES (Data Encryption Standard), a fost adoptat în urma cu cateva decenii ca standard federal şi a

fost intens folosit datorită în principal faptului ca deşi a fost facut public, numarul de vulnerabilitaţi

Page 75: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

75

gasite de-a lungul timpului a fost foarte mic, în ciuda a numeoase tipuri de atacuri criptografice

infaptuite de-a lungul timpului. De exemplu, criptanaliza liniara şi cea diferenţială sunt doar cateva

dintre acestea. Deşi DES este folosit şi în prezent pentru cifrarea datelor în domeniul militar şi de catre

comunitatea bancară internaţională, în prezent se recomandă varianta sa intarită, 3-DES.

Algoritmi criptografici cu chei publice: [6], [7], [16], [39]

Bazele criptografiei cu chei publice au fost puse de Whitfield Diffie

şi Martin Hellman de la Universitatea Stanford din California. În locul unei singure chei secrete,

criptografia asimetrica foloseşte doua chei diferite, una pentru cifrare, şi alta pentru descifrare.

Deoarece este imposibilă deducerea unei chei din cealaltă, una din chei este facută publică fiind pusă la

dispoziţia oricui doreste să transmită un mesaj cifrat. Doar destinatarul care deţine cea de-a doua cheie,

poate descifra şi utiliza mesajul. Cheia de descifrare (secretă) este derivată din cheia de cifrare

(publică) printr-o transformare greu ireversibilă.

Tehnica cheilor publice poate fi folosită şi pentru autentificarea

mesajelor, prin asa numita semnatură digitală. Folosind algoritmi cu cheie publică (aşimetrici) , se

creează criptosisteme cu două chei, în cadrul cărora doi utilizatori (procese) pot comunica cunoscând

fiecare doar cheia publică a celuilalt.

În sistemele cu chei publice, protecţia şi autentificarea sunt realizate

prin transformări distincte. În cazul în care expeditorul E doreste să transmită un mesaj M destinatarului

D, dacă cunoaşte cheia publică a lui D, atunci poate transmite M la D sub forma unei criptograme C

asigurându-se astfel funcţia de confidenţialitate. La recepţie, D va descifra criptograma C utilizând

cheia secretă cunoscută doar de el. Schema nu furnizează facilitate de autentificare, deoarece orice

utilizator are acces la transformarea publică EB a lui B şi îi poate trimite mesaje false.

Pentru autentificare se aplică mesajului M cheia secreăa a lui E. La

recepţie D va aplica cheia publică a lui E. Autentificarea este realizată deoarece numai E poate aplica

cheia secreta. Acest concept poartă numele de semnatură digitală, fiind folosit pentru recunoaşterea

sigura a utilizatorilor sau proceselor. Cel mai cunoscut sistem cu chei publice este RSA al carui nume

provine de la cei trei cercetatori din Massachusetts Institute of Technology care l-au creat, Rivest,

Shamir şi Adleman. El este un standard ‘de facto’ în domeniul semnăturilor digitale şi al

confidenţialitaţii cu chei publice. Se bucură de o foarte mare apreciere în mediul guvernamental cât şi

în cel comercial, fiind susţinut prin lucrări şi studii în comunitatea academică.

Sub diferite forme de implementare, prin programe sau dispozitive hardware special, RSA este astăzi

Page 76: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

76

recunoscut drept cea mai sigura metoda de cifrare şi autentificare disponibila commercial. O serie de

firme producatoare de sisteme de programe şi echipamente precum şi o serie de institutii importante

(Departamentul Apararii din SUA, National Aeronautics-USA, Boeing, reteaua bancară internatională

SWIFT etc.) , folosesc acest algoritm pentru protejarea şi autentificarea datelor, a parolelor, a

documentelor memorate sau transmise. [7], [16] [39]

Confidenţialitatea în transmiterea informaţiilor se poate asigura

prin două proceduri:

- criptate;

- tehnici stenografice, care se obţin prin ascunderea unui mesaj într-un alt mesaj, pentru protecţie

impotriva detecţiei.

În cazul criptării, oricine poate constata ca, cele două părţi

comunică, insă doar posesorul unei chei, deci destinatarul poate citi mesajul secret. În cazul

stenografiei, insaşi existenţa mesajului transmis este ascunsă. Stenografia nu işi propune să fie un

substitut al criptografiei, ci pur şi şimplu ascunderea existenţei mesajului şi nu evitarea interceptării

acestuia de interceptorul neautorizat, deci nu este recomandabilă folosirea stenografiei fără criptare, ci

din contră se recomands folosirea stenografiei în plus faţă de tehnicile de criptare standard.

Forma fundamentală de criptare este numita criptare cu o singura cheie. Aceasta metodă foloseşte

pentru criptarea datelor un algoritm matematic şi o cheie unică. Aceeaşi cheie utilizată pentru criptare

este utilizată şi pentru decriptarea textului cifrat. Aceasta inseamnă că ambele parţi implicate în

comunicaţie trebuie să posede aceeaşi cheie şi trebuie să o pastreze secretă. Dezvaluirea cheii ar putea

permite oricui să citeasca textul. Aceasta formă de criptare mai este cunoscută şi sub numele de criptare

simertrica, deoarece este utilizată o singura cheie pentru criptarea sau descifrarea datelor. Criptarea

simetrică poate fi foarte rapidă, acesta fiind unul dintre avantajele utilizarii ei, dar aceasta este şi

principala problemă a acestei tehnici. Înainte de inceperea comunicaţiei, una dintre parti trebuie să fie

capabilă să trimită catre cealaltă parte într-un mod securizat o copie a cheii. Cu toate că tehnicile de

criptare simetrică pot fi utilizate pentru a crea programe criptografice extreme de rapide şi eficiente,

lipsa unei metode sigure de transmitere a cheii pare să limiteze utilitatea acestui tip de criptare în

Internet. În continuare cateva exemple de criptare simetrică: [6], [16], [34]

- DES: aceasta metodă a fost dezvoltată de IBM şi Agentia Nationala de Securitate. DES

utilizează o cheie de 56 de biti şi operează cu blocuri de 64 de biţi de text clar. Există şi o

Page 77: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

77

versiune imbunataţită, denumită 3DES care utilizează trei chei diferite pentru a cripta datele pe

trei niveluri;

- IDEA (International Data Encryption Algorithm) : acest algoritm foloseşte o cheie de 128 de biţi

şi din acest motiv este mai rezistent la atacurile brute care incearcă să descifreze textul prin

testarea fiecarei chei poşibile;

- Slipjack: acest algoritm de criptare cu cheie secretă a fost dezvoltat de Agentia Naţionala pentru

Securitate şi foloseşte o cheie de 80 de biţi;

- Blowfish: este un algoritm de criptare simetrică şi poate fi utilizat ca înlocuitor pentru DES şi

IDEA, putând utiliza o cheie cu dimensiunea variind de la 32 la 448 de biţi;

- AES (Advanced Encryption Standard) : este un algoritm care lucrează pe structuri de 16, 24 sau

32 de octeri, cu chei de 128, 192 sau 256 de biţi.

Criptarea cu cheie secretă este utilă pentru secretizarea

informatiilor stocate în diverse echipamente dintr-o reţea. Lungimea cheii de criptare trebuie să fie

compatibilă cu lungimea mesajului. De aceea este practic imposibil ca aceasta să fie transmisă prin

reţea sau stocată în condiţii de siguranţă. Se procedează atunci la transmisia unei chei ‘scurte’ numite şi

cheie de transmisie sau cheie de sesiune pe baza căreia se generează cheile propriu-zise de criptare şi

decriptare. Tehnicile criptografice simetrice sunt simple, în timp ce tehnicile criptografice cu chei

publice sunt lente. Prin combinarea celor doua metode într-un sistem hibrid este posibil ca utilizatorul

să beneficieze de majoritatea avantajelor oferite de fiecare sistem în parte. Un astfel de protocol este

protocolul SSL (Secure Sockets Layer) dezvoltat de firma Netscape. Se pare că viitorul apartine

tehnicilor hibride de criptare care combină criptarea simetrică cu cea asimetrică, în variante mai mult

sau mai putin convenţionale. Combinarea unei chei publice cu unele secrete va permite generarea unor

chei de criptare suficient de lungi şi sigure pentru transmisie. [16], [39]

Marcarea digitală şi semnatura electronică

Semnăturile digitale sunt folosite pentru autentificarea autorului şi

a continuţului unui document. Pentru a semna un obiect există doua tehnici diferite: [16], [39]

- in cadrul primei metode, expeditorul ataşează un rezumat mesajului original şi mesajul semnat

obţinut este transmis prin mediul de comunicare. Destinatarul recalculează mesajul şi il

compară cu cel primit;

- in cadrul celei de-a doua metode, cele două parţi folosesc algoritmi cu cheie publică. Algoritmii

cu cheie publica folosesc o pereche de chei pentru fiecare parte implicată în comunicare: o cheie

Page 78: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

78

secretă, cunoscută doar de posesor şi o cheie publică. Expeditorul criptează documentul

folosind cheia lui secretă şi trimite rezultatul la destinatar, care decriptează mesajul primit

folosind cheia publică a expeditorului.

Un alt mod de protecţie este cel împotriva ştergerii. Acesta este

utilizat pentru:

- marcarea documentelor;

- introducerea informaţiei despre autor sau a unui numar de serie, deci informatţa de copyright.

Pentru marcarea documentelor în cazul protejării împotriva

ştergerii există două tehnici diferite: [16], [39]

- watermarking: reprezintă procesul de introducere în documentele digitale a unor mărci (sunete,

imagini, fişiere binare etc.) similar cu filigranul la banknote. Acesta poate să fie vizibil sau nu

unui cititor universal de watermark-uri;

- fingerprinting: reprezintă procesul de introducere a unui număr serial la fiecare copie a unui

obiect, număr serial care poate să fie folosit la detectarea incalcării legii copyright-ului.

Cerinţele generale impuse unei semnături sunt: [16]

- sa fie autentică, adica executată de autorul documentului;

- sa fie nefalsificabilă, adică să dovedeasca faptul că documentul a fost produs de pretinsul

semnatar;

- sa fie nereutilizabilă, adică să nu poată să fie mutate de catre altcineva pe un alt document;

- sa fie nealterabilă, adică odată documentul semnat, acesta să nu poata să fie modificat;

- sa fie nerepudiabilă, adică semnatarul să nu mai poata nega autenticitatea ei.

Page 79: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

79

Fig. 4.5. Semnatură electronică

Sistemele criptografice cu chei publice pot constitui o soluţie

eficientă pentru implementarea semnăturii digitale. Pentru semnarea digitală a datelor în vederea

verificării autenticităţii, datele sunt supuse urmatorului proces de prelucrare: [6], [16]

- sa fie nerepudiabilă, adica destinatarul să nu mai poata nega autenticitatea ei;

- documentul este cifrat cu cheia privată a emiţatorului, care astfel semnează;

- semnatura poate fi furnizată prin intermediul unui card care contine cheia secretă;

- documentul este trimis la receptor.

Protocolul de semnatură digitală poate folosi o funcţie de hash cu

ajutorul căreia se realizează un rezumat al documentului: [16]

- se face un rezumat al documentului (digest) cu ajutorul unei funcţii hash;

- rezumatul documentului este cifrat cu cheia privată a emitatorului care astfel semnează;

Page 80: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

80

- documentul este trimis la receptor;

- receptorul verifică semnatura.

Un certificat de cheie publică este o structură de date folosită

pentru a se putea asocia, în mod sigur, o cheie publică cu un utilizator. Pot există mai multe autoritaţi de

certificare, pe criterii de domeniu de activitate şi naţionale. Ca urmare, a fost necesar ca ISO să

definească, în cadrul standardului X.509 protocoalele de autentificare în reţea şi, în special, structura de

certificare de chei publice. Fiecare utilizator dispune de un nume distinct, atribuit de către o autoritate

de certificare sigură. Aceasta emite şi un certificat ce conţine, în principal, numele şi cheia publică. În

structura certificatului există urmatoarele câmpuri: [16]

- versiunea: permite să se faca distincţie între versiuni succesive ale formatelor de certificate

identificând structura acestuia;

- numarul serial care identifică în mod unic certificatul, între cele emise de aceeaşi autoritate de

certificare;

- algoritmul de semnatură identifică algoritmul folosit pentru calcularea semnăturii digitale la acel

certificat, împreună cu parametrii necesari. De exemplu RSA-MD5;

- emiţatorul – conţine numele autorităţii de ceritificare care a creat certificatul, garantând pentru

legatura corectă între cheiă publică şi subiect;

- valabilitatea – cuprinde intervalul de timp (data de inceput şi cea de sfarşit) în care certificatul

este valabil;

- subiectul – conţine numele utilizatorului care reprezinta subiectul certificarii, proprietarul cheii

publice cuprinse în certificate;

- cheia publica – contine cheia publică a subiectului proprietar al certificatului;

- semnatura contine semnatura digitală a certificatului aplicată de către autoritatea de certificare

emitentă, folosind cheia sa privată, ea putând a fi verificată oriunde, folosind cheia publică a

autoritaţii emitente, lucru care creează siguranţă privind autenticitatea cheii.

Protocoale de securitate

IPSec reprezintă setul de protocoale dezvoltate de IETF cu scopul

de a securiza schimbul de pachete la nivel IP. Acesta suportă două modalitaţi de criptare: transport (este

criptată doar porţiunea cu date a fiecărui pachet, headerul fiind lăsat intact) şi tunel (este mult mai sigur

deoarece criptează şi headerul pachetului) . Pentru a putea fi implementat IPSec sursa şi destinatarul

mesajelor trebiue să partajeze o cheie publică de criptare. Modelul de securitate folosit de IPSec este de

Page 81: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

81

tip end-to-end adica singurele calculatoare care ştiu despre IPSec sunt sursa şi destinatarul datelor

transmise prin reţea. Implementarea IPSec se bazează pe standardele dezvoltate IETF şi are două

obiective principale: [16], [34], [39]

- protejarea pachetelor IP;

- apararea reţelei impotriva atacurilor.

Ambele obiective sunt atinse prin folosirea serviciilor de

protecţie bazate pe criptografie, a protocoalelor de securitate şi managementul dinamic al cheilor de

criptare. În prezent, în retelele TCP/IP se utilizează suita de protocoale de securitate IPSec care

realizează criptarea şi autentificarea pachetelor IP cu performanţe superioare sistemului iniţial. Reţelele

private virtuale VPN (Virtual Private Network) pot fi configurate în mod adecvat să aplice protocoalele

de securitate din suite IPSec.

Gradul de protecţie a pachetelor IP şi cheile de criptare utilizate

de IPSec se stabilesc prin mecanismul de schimbare a cheilor Internet IKE care se aplică folosind

protocolul ISAKMP. Astfel IPSec beneficiază de serviciile ISAKMP/IKE. IPSec oferă urmatoarele

servicii de securitate pe nivelul IP al reţelelor TCP/IP: [16]. [34], [43]

- integritatea conexiunii – asigură faptul că în procesul de comunicaţie nu intervin entitaţi

neautorizate care să modifice datele sau să genereze mesaje false în reţea;

- autentificarea sursei de date – permite identificarea sursei şi asigurarea autenticitaţii mesajelor;

- criptarea datelor – asigură confidenţialitatea mesajelor transmise şi imposibilitatea preluării

neautorizate a informaţiilor;

- protecţia la atacuri în reţea – detectează pachetele repetitive, replici ale aceluiaşi pachet, care se

transmit la infinit în reţea şi care pot produce blocaje sau saturarea reţelei (flooding).

Un router sau un server pe care sunt activate protocoalele de

securitate IPSec se numeste poartă de securitate (security gateway) sau “zid” de protecţie (firewall).

În general, aşigurarea securităţii unei transmisii se realizează la

ambele capete ale căii de comunicaţie cu două echipamente care folosesc IPSec lucrând în pereche

(IPSec peers). Cele două protocoale de securitate în Internet, AH (Authenticathion Header) sau ESP

(Encapsulating Security Protocol), pot acţiona în două moduri: [6], [7]

- modul de transport: protocolul de securitate intervine în pachetul IP şi adaugă un antet de

securitate imediat după antetul IP cu sau fără opţiuni exprimate. ESP oferă protecţie minimă

protocoalelor de nivel superior, în timp ce AH securizează total pachetul, inclusiv antetul IP;

Page 82: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

82

- modul de tunelare (IP tunneling) – se introduc două antete de securitate în fiecare pachet, inainte

(outer header) şi după (inner header) antetul EP. Antetul extern specifică perechea de entităţi

între care se creează tunelul IP şi se aplică masurile de securitate pe bază IPSec. Antetul intern

precizează destinaţia finală a pachetului. ESP protejează numai pachetul transmis prin tunelul

IP, în timp ce AH asigură şi securitatea antetului exterior atasat.

În reţelele TCP/IP se utilizează diverşi algoritmi de criptare,

uzuali fiind cei cu cheie publică (DES, 3DES, RSA, Diffie-Hellman, MD5, AES, IDEA etc.) . De

exemplu, protocolul SSH (Secure Shell) utilizat pentru transferal securizat al fişierelor şi al mesajelor

prin sistemul de postă electronică din Internet foloseşte diverşi algoritmi de criptare cu cheie publică.

Operaţia de autentificare se bazează de asemenea pe secvenţe de tip ‘cheie de transmisie’. [16]

Proteţia prin utilizarea sistemului Firewall

Protecţia într-o reţea de calculatoare se poate realiza prin

folosirea unui sistem firewall. Termenul ‘firewall’ desemnează un ansamblu de componente hardware

şi software sau o combinaţie a acestora care se interpune între doua reţele pentru a restrange şi a

controla traficul dintre ele şi pentru a ecrana sistemul în raport cu utilizatorii neautorizaţi. [16]

Sistemele firewall sunt folosite pentru a proteja/izola segmente

ale unei reţele existente, dar mai ales pentru a proteja reţelele private (intranet) ale unei firme/institutii

etc conectate la Internet. O condiţie esenţială pentru ca un sistem firewall să fie eficient este ca acesta

să fie asezat în punctul de conexiune dintre retţeaua internă şi cea externă, de preferinţă unic. În cazul

unei reţele cu mai multe puncte de acces către exterior este necesar să existe sisteme firewall similar în

fiecare punct de aces. Dacă această condiţie nu este indeplinită, sistemul firewall nu poate aaigura

controlul traficului. Prin foloairea unui sistem firewall se ofera posibilitatea concentrării securităţii în

punctele de interconexiune deoarece acesta supraveghează şi controlează întregul trafic dintre reîeaua

internă şi cea externă. Un sistem firewall poate oferi mai multe servicii de securitate: [6], [16]

- acces controlat la şi de la host-urile interne şi externe. De exemplu poate fi permis accesul de la

oricare staţie de lucru în afară, accesul din exterior doar la serverele publice locale etc.;

- filtrarea protocoalelor – interzicerea acelor protocoale sau opţiuni din protocoale, de exemplu

conexiuni SMTP (Şimple Mail Transfer Protocol) ce ar putea reprezenta amentinţari la adresa

securitaţii;

- autentificarea centralizată – impunerea unor protocoale avansate de autentificare pentru accesul

din şi în reţeaua internă;

Page 83: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

83

- monitorizarea reţelei – contorizarea traficului, înregistrarea în fişierele de jurnalizare (log-uri) a

evenimentelor referitoare la traficul din reţea;

Instalarea unui sistem firewall presupune realizarea a două

acţiuni importante: [16]

- analiza riscului – se referă la pericolele pe care şi le asumă organizaţia în lipsa unui firewall şi

la modul în care sistemul firewall elimină sau reduce aceste riscuri. Riscurile trebuie echilibrate

cu costurile financiare şi umane, de achiziţionare şi instalare ale echipamentelor, de instruire a

personalului etc. necesare pentru implementarea unei soluţii cu sistem firewall;

- politica de securitate – reprezintă stabilirea drepturilor şi restrictţilor legate de conectarea reţelei

private la Internet: cine, cum şi în ce condiţii foloşeste aceasta conectare. Sistemele firewall

reprezintă unul din mijloacele de impunere a acestei politici, fără a carei existent scopul şi

modul de acţiune al unor sisteme firewall nu ar fi definite.

Există două mari modalităţi de configurare a sistemelor

firewall, folosind: [6], [16], [34]

- filtrarea de pachete (cu sau fără reţinerea stării) – packet filtering, informaţia este transmisă în

reţea sub forma unor pachete care parcurg drumul între maşinile sursa şi destinaţie. Filtrarea

pachetelor se realizează pe bază unui set de reguli stabilite de catre administratorii reţelei,

reguli care implementează politica de securitate a organizaţiei;

- serviciile proxy – acestea sunt furnizate cu ajutorul programelor proxy – server, creandu-se două

conexiuni: client – proxy şi proxy – sistem real în loc de una singură, client – server. Serverul

real nu are cunoştinţă de existenţa clientului deoarece comunică doar cu serverul proxy. Nici

clientul nu comunică direct cu sistemul real, ci doar cu serverul proxy.

Folosirea reţelelor virtuale private

O soluţie pentru o conexiune care permite ca doua reţele să

schimbe în mod protejat mai multe tipuri de date ce folosesc protocolul IP pentru transmisie este

foloşirea reţelei virtuale private, VPN, prin care se poate crea un tunel pentru traficul de reţea dintr-o

locaţie în alta, într-un format criptat care ascunde datele transmise faţa de intruşi.

Page 84: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

84

Fig. 4.6. Utilizare VPN

O reţea virtuală privată reprezintă un tunel realizat printr-o

infrastructură de reţea partajată, precum reţeaua Internet. Datele transferate sunt criptate şi apoi

incapsulate în pachete IP, impiedicând astfel inţelegerea pachetelor interceptate şi protejând identitatea

expeditorului şi destinatarului. Pentru a crea VPN cu ajutorul tehnologiei actuale sunt folosite trei

metode de bază: [16]

- reţea la reţea: această variantă se realizează de obicei instalându-se un firewall sau un router din

ultima generaţie la fiecare capat folosit pentru a crea reţeaua VPN;

- gazdă la reţea: un calculator situat la distanţă echipat cu software client VPN poate să se

conecteze la biroul de bază;

- unii furnizori de servicii internet, providerii – ISP (Internet Serice Provider) oferă servicii VPN

pentru clienţii conectaţi prin cablu sau în reţelele wireless WiFi.

Reţelele VPN permit comunicaţii sigure pe suprafeţe geografice

mari. Domeniile importante în care o reţea VPN poate să aibă impact într-o organizaţie comercială sunt:

- conectează filialele companiei sau site-urile situate la distanţă, cu biroul de bază;

- permite ca angajaţii să lucreze de acasă, iar utilizatorii mobili din deplasare;

- creează o conexiune sigura cu un partener de afaceri;

- reduce bugetul pentru telecomunicaţii.

Page 85: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

85

5. Aplicaţie

5.1. Telemedicina şi utilizarea tehnologiilor wireless în telemedicină

Prin evoluţia minunată a tehnologiei din ultimele decenii, modul

în care trăim a fost total schimbat. Din aproape orice loc putem accesa date şi informaţii şi putem

comunica. Una dintre cele mai importante ramuri ale vieţii în care tehnologia a pătruns şi îşi menţine un

loc binemeritat este medicina, formând tânărul domeniu numit telemedicina. Putem defini telemedicina

ca modalitatea de utilizare a tehnologiei în medicină prin punerea la dispoziţie a serviciilor medicale

pentru a îmbunataţi relaţiile dintre cadrele medicale şi pacienţi. Aceasta poate trata situaţii simple

precum o discutia privind un tratament, dar şi complexe având a face cu comunicţia prin satelit alături

de echipamente avansate de comunicaţie pentru a conduce operaţii sau discuţii importante de care pot

să depinde vieţile oamenilor.

Modalitaţile de aplicare ale telemedicinei sunt date prin:

stocarea şi transmiterea informaţiilor;

monitorizare de la distanţă (remote);

servicii interactive;

educaţie medicală.

Stocarea şi transmiterea informaţiilor implică mai întâi achiziţia

datelor (imagini, fişe, prelucrări video) şi apoi transmiterea acestor date cadrelor medicale în timp util

pentru a putea fi accesate şi offline. Tipul acesta de transmisiune nu presupune prezenţa ambelor parţi

în acelaşi timp. Exemple de ramuri în care se aplică aceasta metodă asincronă cu succes sunt radiologia,

dermatologia şi patologia. Diferenţa majoră faţă de medicina clasică este lipsa consultului clasic şi fizic

în funcţie de care se poate pune un diagnostic şi stabili un tratament care trebuie să fie urmat, prezenţa

datelor audio/video ce sprijinesc acţiunile, dar şi stocarea acestor date pe un suport care sa reprezinte

istoricul. Monitorizarea şi diagnosticul remote permit cadrelor medicale monitorizarea situaţiilor

pacienţilor de la distanţă prin utilizarea unor tehnologii şi dispozitive tehnologive avansate. Această

modalitate este în principal utilizată pentru menţinerea sub observaţie a bolilor cronice sau care necesită

condiţii speciale de tratament sau menţinere, precum diabet, astm si bolile cardiace. Aceste servicii duc

la obţinerea unor rezultate similare consultului medical clasic personal. [25], [26], [81]

Page 86: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

86

Serviciile interactive medicale presupun interacţiuni în timp real

între pacient şi provider pentru includerea convorbirilor telefonice, comunicaţiilor online şi a vizitelor

la domiciliu. Dintre acestea amintim vizualizarea istoricului medical, evaluările psihologice,

controalele oftalmologice, care sa conducă la rezultate comparabile cu cele ale consultului tradiţional

faţa în faţa, prin vizită. Această tehnologie va semnifica in acest mod un cost mai redus decat costul

unui consult medical în persoană. Procesul de educaţie medicală este de asemenea realizat tot la

distanţă prin intermediul tehnologiilor actuale disponibile, fiind astfel puse la dispoziţie materiale în

format text, foto, audio, video, dintre care şi simulări pentru o cât mai bună si cuprinzătoare inţelegere,

exemplificare şi dezvoltare a capacităţilor şi abilitaţilor. [25], [30], [40]

Potenţialul şi scopul telemedicinei este de a ne înbunătăţi vietile,

astfel ca în zonele rurale greu accesibile şi îndepartate unde pacienţii se pot afla la zeci sau sute de

metri de o clinică medicală sau un spital, telemedicina este cea care va însemna accesul la îngrijirea

medicala necesară, fapt care era greu de obţinut înainte de apariţia acesteia. În situaţii limită sau de

urgenţă acest lucru poate să reprezinte o situaţie de viaţă şi de moarte, fiind necesară o diagnosticare şi

intervenţie rapidă. Telemedicina mai are rolul de a dezvolta potenţialul de îmbunătăţire a îngrijirii

medicale prin modul de diversificare al serviciilor de sănatate oferite, atât în mediul rural, cât şi urban.

Acest lucru poate contribui şi la stoparea migrajului profesional, în sensul că specialiştii nu vor mai fi

nevoiţi sa parasească zonele rurale pentru a-şi putea continua pregatirea şi colabora direct cu alţi

profestionişti din domeniu. [25], [26], [45]

Un termen înrudit este cel de e-sanatate care se referă la anumite

activităti din diferite domenii care au drept punct comun utilizarea Internetului în slujba sănătăţii. La

momentul actual, e-sanatatea (e-health) este din ce în ce mai utilizată în scopul îmbunătăţirii clinice şi

sanatatea pacienţilor. În acest mod, activităţile telemedicinei şi a e-sănătăţii converg către dezvoltarea

calităţii actului medical şi îmbunataţirea actului de sănătate socială, prin Internet putându-se asigura

accesul nelimitat la informaţii, produse pentru îngrijirea şi tratarea sănătăţii. Din ce în ce mai mulţi

utilizatori folosesc astazi Internet-ul pentru obţinerea informaţiilor medicale de care au nevoie, e-

sanatatea devenind un nou mod de îmbunătăţire a sănătăţii comunităţilor. La momentul actual există

mai mult de 30000 de site-uri de specialitate care oferă un variat conţinut, alături de diferite blog-uri –

pagini individuale care se dedică anumitor afecţiuni. În acest mod, consumatorii şi cititorii care dispun

de timp şi rabdare pot deveni din ce în ce mai cunoscători în specializările anumitor boli, asemeni

Page 87: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

87

medicilor de profesie. Totusi, trebuie avut grijă la calitatea acestor informaţii care sunt oferite în mediul

virtual. [25], [45], [46], [82]

La momentul actual există două tehnologii prin care este posibila

funcţionarea telemedicnei: stochează şi transmite şi televiziune interactivă bidirecţională. Tehnologia

stochează şi transmite (store ând forward) este asincronă şi se foloseste in cazul imaginilor digitale

dintr-un loc în altul, imagiea fiind obţinuta cu ajutorul unei camere video digitale este stocată pe suport

magnetic şi apoi transmisa spre destinaţie. Această tehnologie este utilizată în cazurile care nu sunt atât

de urgente, cazuri ce pot fi rezolvate în 24-48 de ore. Aceasta imagine digitală se poate transmite intre

doua puncte diferite, în locuri diferite sau între oricare două puncte de pe glob. Aplicaţiile care folosesc

în mod special aceasta tehnologie sunt teleradiologia, telepatologia şi teledermatologia. Teleradiologia

este cea mai larg utilizatţ aplicaţie a telemedicinei, aparuta în 1950, fiind considerată „strabunica”

aplicaţiilor cu teleimagini. Imaginile cu radiografiile transmise prin reţea sunt afişate la receptor pe un

monitor/display şi interpretate de catre o aplicaţie-diagnostic de calitate, apoi imaginile vor fi

interpretate de un medic specialist radiolog va putea sa emita diagnosticul final. În acest mod

cheltuielile se reduc la obţinerea frecvenţelor de transmisie digitală şi la achiziţia echipamentelor.

Tehnologia televiziune interactiva bidirectională (two-way interactive televişion) este sincronă şi se

poate utilizs în domenii precum: psihiatrie, medicină internă, cardiologie, pediatrie, obstetrica-

ginecologie etc. Telepsihiatria este prima aplicaţie a telemedicinei şi cel mai popular sistem bazat pe

tehnici video, în care simularea consultului direct este indispensabilă. Din punct de vedere tehnic, un

sistem de telepsihiatrie este corespunzător calitativ dacă medicul psihiatru poate observa reflexele

pupilare ale pacientului. Tehnologia video interactivă permite pacientului să fie consultat de la distanţă

de medicul specialist, pacientul putând fi însoţit, eventual, de medicul generalist local (medicul de

familie), care să prezinte cazul. Pe lnga discuţia propriu-zisă, medicului specialist i se pot pune la

dispoziţie diverse date despre pacient: evaluari stetoscopice, oftalmologice, fişe medicale, rezultate de

laborator, examinări endoscopice, radiologice, patologice, cardiologice etc. Singura limitare a

specialistului este aceea ca nu poate palpa pacientul, dar consultaţiile efectuate au dat rezultate bune.

[26], [38], [45], [46], [82]

Trebuie urmarită satisfacţia pacientului, acestuia plăcându-i să

vorbească, cu medicul care-l tratează, aceasta reprezentând la momentul actual unul dintre lucrurile la

care telemedicina trebuie sa mai lucreze în continuare, latura afectivă a întregului proces. O altă

problemă o reprezintă modul de evaluare al rezultatelor. În acest sens cercetătorii americani s-au ocupat

Page 88: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

88

cu formularea unui set de cerinţe care trebuie să apară într-un studiu de evaluare a proiectelor de

telemedicină, dintre acestea amintim: [45], [46], [81], [82]

siguranţa, standarde şi protocoale: considerând evoluţia rapidî a tehnologiilor utilizate în

telemedicine, trebuie accentuate şi dezvoltate standardele care au implicaţii directe în

eficacitatea şi siguranţa telemedicinei. În acest sens, guvernele trebuie sa manifeste un deosebit

interes în vederea protejarii populatiei împotriva nesiguraţei şi a utilizarii tehnologiilor medicale

încă netestate şi neomologate;

Fig. 5.1. Funcţionalităţi telemedicină

plata serviciilor telemedicale: la ora actuală companiile de asigurare a sănătăţii sunt în

continuare reticiente în vederea plaţilor pentru serviciile medicale, inclusiv în cadrul

programelor finanţate de către govern unde o parte din cheltuieli sunt acoperite. În acest sens

viitorul telemedicinei este pus sub semnul întrebrii, trebuind a fi inţelese argumentele care

fondeaza aceasta reticienţa, şi luarea unor decizii care sa elimine barierele care stau in calea

dezvoltarii telemedicinei. Trebuie de amintit faptul că micile comunităţi orgnizate din acest

domeniu nu se grabesc să acţioneze în favoarea dezvoltăarii telemedicinei, existând totuşi un

număr mare de organizatii medicale care utilizează cu success aplicaţii ale telemedicinei;

licenţa profesională: teoretic semnificaţia si tehnologiile utilizate de telemedicină nu au limită,

dar trebuie ţinut cont de faptul ca profesioniştii din domeniul sanatatii trebuie să fie licenţiati şi

să se încadreze în legislaţia statului în care acţioneaza. De aceea, probleme legate de licenţa

între state sunt percepute ca posibile bariere împotriva expansiunii telemedicinei. În vederea

Page 89: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

89

eliminării lor s-au gasit alternative în ceea ce priveşte personalul care acţionează în domeniul

telemedicinei. De asemenea, soluţiile formulate de specialişti urmaresc atat eficientizarea

actului telemedical, cât şi garantarea satisfacţiei pentru pacienţi;

securitatea şi confideţialitatea datelor: lipsa standardelor referitoare la confidenţialitatea şi

securitatea informaţiilor poate sa afecteze o serie de aspecte juridice ale telemedicinei, cu

implicaţii profunde în acceptarea serviciilor telemedicale de catre populaţie. Problema afectează

in mod direct telepsihiatria, telemedicina pentru curele de dezintoxicare/dezalcoolizare şi alte

aplicaţii ale telemedicinei, care implică existenţa unui stigmat social asupra pacientului (cum ar

fi SIDA) , aici intervenind diferenţa dintre documentele standard utilizate în medicină şi modul

de inregistrare a datelor în telemedicină. În general, înregistrarile sunt menţinute ca o parte a

documentaţiei de consultare. Medicii prezintă o mai mică discreţie, comparativ cu medicina

clasică, în sensul că, neexistând legislaţia adecvată, neglijează necesitatea ştergerii unor

informaţii, ceea ce duce la o nesiguranţa a confidentialitaţii medicului faţă de pacient;

infrastructura pentru telecomunicaţii: costul utilizarii unor aplicaţii avansate de telemedicină

poate fi prohibitiv în multe zone geografice, din cauza costurilor ridicate ale serviciilor de

telecomunicaţii. O modalitate prin care guvernele pot să elimine neajunsul o reprezintă

utilizarea sistemelor de telecomunicaţii în mai multe direcţii. Este recomandabil ca

infrastructura să fie folosită atât pentru educaţia în domeniul sanataţii (teleeducaţie), cât şi

pentru administraţie sau alte servicii care nu tin neaparat de sănătate, ceea ce conduce la

dispersarea costurilor pe mai mulţi operatori.

5.2. Aplicaţie: prezentare arhitectură şi tehnologii utilizate

Luând în considerare uimitoarea dezvoltare a tehnologiilor din

ultimii zeci de ani, prezenta aplicaţie işi propune realizarea unui suport tehnic real care să fie utilizat în

mediul Internet, wireless, de catre principalii actori ai lumii medicale proiectaţi în lumea virtuală, în

telemedicină. Astfel, această platformă permite realizarea profilelor cadrelor medicale si a pacienţilor şi

conectarea acestora la mediul virtual în contul propriu realizat în vederea comunicarii analizelor,

respectiv a rezultatelor analizelor în urma interpretării medicale, venind drept un bun suport pentru

situaţiile în care această comunicaţie se realizează la distanţă, remote, din cauza diverşilor factori

Page 90: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

90

(sociali, geografici, economici, politici) . Tehnologiile utilizate în vederea realizării acestei aplicaţii

sunt: Java, HTML5, PHP, Mysql şi Apache.

În continuare se vor prezenta pe scurt limbajele şi tehnologiile

utilizate în cadrul realizarii acestei aplicaţii.

Java este un limbaj de programare orientat-obiect conceput de

către James Gosling de la Sun Microsystems (in prezent filiala Oracle) la inceputul anilor ’90, fiind

lansat în anul 1995. Datorită noilor evoluţii tehnologice poate fi utilizat atât în aplicaţii care rulează pe

desktop-uri, laptop-uri, cât şi pe dipozitive mobile gen telefoane, smartphone-uri s.a.. Acest limbaj este

foarte înrudit ca sintaxă cu limbajele C şi C++, dar are un model al obiectelor dezvoltat mai simplu,

prezentând în acelaşi timp mai puine facilitaţi la nivelul fizic. Nivelul de portabilitate este posibil

deoarece sursele Java sunt compilate într-un format standard numit cod de octeti (byte-code) care este

intermediar între codul maşina (dependent de tipul calculatorului) şi codul sursă. JVM (Java Virtual

Machine) reprezintă maşină virtuală Java şi este mediul în care se execută programele scrise în acest

limbaj. Există 3 platforme Java furnizate de Sun Microsystems: Java ME (Micro Edition) destinată

dispozitivelor hardware cu resurse limitate (telefoane mobile, PDA-uri etc.) , Java SE (Standard

Edition) destinată sistemelor gen workstation (PC-uri) , Java EE (Enterprise Edition) destinată

sistemelor de calcul mari (distribuite). [61]

HTML5 (Hyper Text Markup Language) este un limbaj realizat

pentru structurarea şi prezentarea continutului WWW şi reprezintă a cincea versiune a standardului

HTML (creat în anul 1990 şi standardizat în HTML4 din 1997) fiind în curs de dezvoltare din

octombrie 2011. Multe din caracteristicile lui HTML5 au fost create din considerarea ca va trebui să

devină capabil să ruleze pe dispozitive precum smartphone-urile sau tabletele, însumând atât HTML4,

XHTMl1, cât şi DOM2HTML (indeosebi JavaScript) . Acesta include modele detaliate de prelucrare

pentru a incuraja mai multe implementări interoperabile; extinde, îmbunătăţeşte şi raţionalizează

disponibilitaţile pentru documentele web şi introduce marcarea şi aplicaţii API pentru aplicaţii web

complexe. [62]

PHP (Hypertext Preprocesor) este conceput iniţial în anul 1994

de către Rasmus Lerdorf ca o extensie a limbajului server-side Perl pentru a produce pagini web

dinamice, folosit pe scară largă în dezvoltarea paginilor şi aplicaţiilor web. Se foloseşte în principal

înglobat în HTML, dar din versiunea 4.3.0 se poate folosi şi în mod ‘linie de comandă’ (CLI) pentru a

permite crearea de aplicaţii independente. Acesta reprezintă unul din cele mai importante limbaje de

Page 91: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

91

programare web open-source şi server-side, existând versiuni disponibile pentru majoritatea web

serverelor şi pentru toate sistemele de operare. [63]

MySQL este un sistem de gestiune a bazelor de date relaţional,

produs de compania suedeză MySQL AB şi distribuit sub licenţa GNU. La momentul actual este cel

mai popular SGBD open-source, fiind o compnentă cheie a stivei LAMP/WAMP (Linux/Windows,

Apache, MySQL, PHP). Există multe scheme API disponibile pentru MySQL ce permit scrierea

aplicaţiilor în numeroase limbaje de programare pentru accesarea bazelor de date MySQL, cum ar fi: C,

C++, C#, Java, Perl, PHP, Python, FreeBasic etc. , fiecare dintre acestea folosind un API specific putând

rula pe multe sisteme de operare. [64]

Apache este un server web HTTP cu o contribuţie notabilă la

dezvoltarea internetului, fiind prima alternativă la Netscape Communications Corporation, şi a evoluat

rapid în funcţionalitate şi performantă ca un rival competitiv pentru alte servere web bazate pe Unix.

Acesta este dezvoltat de o comunitate deschisă de programatori sub emblema Apache Software

Foundation şi este disponibilă pentru o varietate de sisteme de operare. Este un software gratuit şi open

source, reprezentând din anul 1996 cel mai popular server HTTP. Prima sa versiune a fost creata de

Robert McCool. Suportând multiple limbaje de programare, acesta găzduieşte virtual şi simultan mai

multe şite-uri pe aceeaşi maşina. [65]

Comunicaţia în cadrul aplicaţiei se realizează pe două planuri:

- primul plan: de la pacient catre doctor: atunci când pacientul doreşte să trimită anumite

informaţii, precum şi fişierul cu analiză care trebuie interpretată de către medical specialist;

- al doilea plan: de la doctor către pacient: atunci când doctoral/medical specialist doreste să

trimita anumite informaţii, precum şi fişierul cu rezultatul analizei pentru pacientul solicitant.

De asemenea, modalitatea de realizare a comunicaţiei este

duala: se oferă posibilitatea comunicării datelor atat prin transmiterea acestora prin e-mail la adresa de

e-mail salvată în profilul curent al pacientului/doctorului, precum şi prin utilizarea mesageriei prin

trimiterea unui MMS către numarul de telefon (vizibil pe telefonul mobil, tabletă sau PC online) salvat

în profilul current al pacientului/doctorului respectiv, acest mesaj fiind transmis utilizând protocolul

SMPP folosind interfetele MM1 şi MM7. În continuare se vor prezenta pe scurt tehnologiile utilizate în

vederea comunicării datelor în cadrul acestei aplicaţii.

Termenul de E-mail (Electronic-mail) incepe să fie utilizat

incepând cu anul 1993, reprezentând o metodă digitală de schimbare a mesajelor de la un autor/sender

Page 92: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

92

către unul sau mai mulţi destinatari. Acesta operează utilizând conexiunea la Internet sau diferite reţele

locale. Serverele curente de e-mail acceptă, forward-eaza, trimit şi stochează mesajele în spaţii special

dedicate utilizatorilor, nefiind necesar statusul activ online permanent. Un e-mail este alcatuit din 3

parţi: message envelope, header-ul mesajului şi conţinutul mesajului (body).

SMPP (Short Message Peer-to-Peer) este un protocol utilizat în

telecomunicaţii pentru transmiterea flexibilă a informaţiilor structurate sub formă de mesaje schimbate

între ESME (External Short Messaging Entities) prin căile de routare RE (Routing Entities) catre MC

(Message Centres) . Transmiterea acestor mesaje se poate realiza în două modalităţi:

- prin conectare directă între ESME şi MC;

- prin conectare indirectă între ESME şi MC, între acestea aflându-se un modul intermediar, un

provider de telefonie mobile ISP (Internet Service Provider) . [66] , [71]

ESME reprezintă un client SMS, RE reprezintă diferitele

modalitaţi de rutare a mesajelor în cadrul reţelelor de comunicaţie, iar MC reprezintă centrul de

mesagerie – operatorii de telefonie mobilă (drept exemple: Orange, Vodafone, Cosmote s.a.) . La

momentul actual este cel mai utilizat protocol de mesagerie din intreaga lume. Tehnologiile suportate

de catre protocolul SMPP sunt: GSM, UMTS, IS-95 (CDMS) , CDMA2000, ANŞI-136, iDEN. Figura

urmatoare prezintă schema de reţea a protocolului SMPP: [67] , [71]

Fig. 5.2. Diagrama protocolului SMPP

SMS (Short Message Service) este un serviciu de mesagerie

care permite schimbul de mesaje text între mai multe puncte de comunicaţie GSM şi a fost definit în

Page 93: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

93

anul 1985. Iniţial mesajele SMS se puteau trimite având o dimensiune de max 160 caractere, extinderea

acestora realizandu-se prin posibilitatea trimiterii mesajelor concatenate care vor fi recompuse în

telefonul mobil în cazul în care depasesc dimensiunea iniţiala. Acestea pot fi transmise în urmatoarele

cadre definite:

- între retelele mobile de comunicaţie – operatorii de telefonie mobilă;

- între operatorii de telefonie mobilă şi modem-uri/centrale modem GSM;

- modem-uri/centrale modem GSM. [68] , [71]

MMS (Multimedia Messaging Service) este un serviciu de

mesagerie care permite trimiterea conţinutului multimedia între dispozitivele mobile. Acesta reprezintă

o extindere a serviciului SMS permiţând trimiterea pozelor, video-urilor, paginilor de diverse tipuri şi

ringtone-uri. Acest standard a fost implementat de catre OMA (Open Mobile Alliance) , integrând în

timpul dezvoltării şi grupurile 3GPP şi WAP. Livrarea MMS-urilor se face într-un mod diferit faţă de

livrarea SMS-urilor, fiind mai exact o combinaţie între tehnologiile SMS şi WAP. În momentul în care

un telefon mobil primeşte un MMS, primeşte de fapt o notificare MMS via SMS prin WAP Push.

Această notificare a mesajului MMS conţine în propriul header informaţii legate despre mesajul MMS

propriu-zis şi un pointer URL care trebuie să se potriveasca exact cu cel din telefon pentru a putea

descărca conţinutul acestui mesaj. Acest pointer URL este generat dinamic şi este cunoscut şi de catre

operatorul mobil (MC). în momentul în care în centrul de mesagerie a ajuns un MMS, se verifică dacă

trebuie trimis catre acelaşi operator sau centru de mesagerie, sau trebuie rutat către un altul, apoi are loc

verificarea posibilitatii de a primi mesajul MMS de catre destinatar salvându-se temporar pe server

conţinutul MMS-ului şi dacă acest lucru este posibil, atunci browser-ul WAP via HTTP va deschide şi

primi conţinutul URL-ului codat. În cazul în care destinatarul nu poate suporta sau nu are activat

serviciul MMS, atunci acest MMS va fi stocat într-o bază de date fiind disponibilă citirea acestuia într-

un browser normal de Internet. Arhitectura MMS este un set de standarde dezvoltate de catre 3GPP şi

cuprinde 11 tipuri de interfete: MM1 – MM11. În cadrul aplicaţiei curenţe am ales utilizarea interfeţelor

MM1 şi MM7 permiţând trimiterea MMS-urilor din cadrul unei aplicaţii catre centrul de

mesagerie/operatorul de telefonie mobilă – care se aplică utilizând MM1, şi trimiterea MMS-urilor din

cadrul unei aplicaăii catre un provider de telefonie/internet şi de la acesta catre centrul de

mesagerie/operatorul de telefonie mobilă – care se aplica utilizând MM7. [69]

Figura urmatoare prezinta arhitectura minimală a acestei

aplicaţii. Transmiterea informaţiilor se realizează bidirecţional, astfel:

Page 94: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

94

- pacientul trimite un fişier care conţine analiza care doreşte sa-i fie interpretată de către un

medic specialist;

- doctoral primeşte fişierul care conţine analiza pacientului, o interpretează din punct de vedere

medical (arhitectura aplicaţiei este una deschisă, permitând integrarea unor module

suplimentare, spre exemplu: modul analiză medicală, modul integrare robot asistent etc.) şi

trimite raspunsul pacientului prin aceeaşi metodă prin care şi pacientul a trimis fişierul cu

analiză sa;

- pacientul primeste rezultatul interpretării analizei.

Fig. 5.3. Arhitectură sumară aplicaţie

Reprezentând o soluţie care poate fi utilizată remote printr-o

conexiune la Internet în telemedicină, aceasta aplicaţie oferă două module paralele de comunicaţie,

fiecare dintre acestea pentru principalii membrii participanţi: pacienţi şi doctori/medici specialişti,

fiecare având cate o interfaţă grafică (GUI) independentă. În continuare se va prezenta modalitatea de

funcţionare la nivel de utilizator pentru aceasta aplicaţie:

- utilizatorul işi creează un profil în care va completa datele personale necesare implicării şi

funcţionării în cadrul acestui proiect. Dacă acest profil a fost creat cu succes, utilizatorul va

primi credenţiale (nume utilizator şi parolă) , precum şi un id unic de utilizator, pe baza cărora

va putea în continuare utiliza aplicaţia pentru a trimite fişierul dorit. În cazul în care crearea

profilului nu s-a realizat (utilizatorul n-a introdus toate datele necesare creării profilului sau a

intervenit o eroare în cadrul acestui proces) cu succes, atunci utilizatorul este inştiinţat printr-un

Page 95: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

95

mesaj şi este invitat să revină pentru a încerca din nou acest lucru;

Fig. 5.4. Secţiune Login utilizator

- utilizatorul se loghează pe bază credenţialelor deţinute, intră în cadrul profilului său şi poate

trimite fişierul dorit catre destinatar dupa ce completează informaţiile necesare, alegând

modalitatea de a trimite destinatarului fişierul dorit: prin e-mail sau mesaj MMS către numărul

de telefon pe care il va completa în formular. Urmatoarele două figuri prezintă acest lucru:

Fig. 5.5. Secţiune trimitere mesaj către pacient

Page 96: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

96

Fig. 5.6. Secţiune trimitere mesaj către doctor

- de asemenea, utilizatorul beneficiază şi de un modul de Help în care se poate informa cu privire

la modul de functionare a fiecarei secţiuni a aplicatiei. Acest suport este şi el dezvoltat în două

versiuni: una pentru pacient şi cealaltă pentru doctor. Figurile urmatoare prezintă acest lucru:

Fig. 5.7. Secţiune Help doctor

Page 97: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

97

Fig. 5.8. Secţiune Help pacient

În figura următoare se poate vizualiza arhitectura detaliată a

aplicaţiei:

Fig. 5.9. Arhitectură detaliată aplicaţie

În această figură se descrie mecanismul de funcţionare al

aplicaţiei. Astfel, se va prezenta acest mecanism începând de la primul nod – Pacient: în momentul în

care utilizatorul (pacientul care are o problema medicală având nevoie de o interpretare corectă a

analizei/ecografiei sale) se loghează în contul sau şi doreşte ă completeze datele necesare trimiterii

fişierului catre medical specialist, are loc o interograre multiplă la serverul de baze de date (se

utilizează serverul MySQL) pentru obţinerea informaţiilor necesare (operaţii de select), respectiv

Page 98: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

98

completarea (operaţii de insert, update) acestora, şi trimite fişierul cu analiză către doctorul dorit. Ca

acest mesaj să ajungă la destinaţie (medicul specialist) trebuie parcurşi urmatorii paşi, luând în

conşiderare modalitatea internă de comunicaţie şi modul de a trimite acest mesaj. Astfel, se definesc

două cazuri care vor fi tratate în continuare deoarece sunt suportate de catre aplicaţia curentă:

- cazul în care trimterea mesajului se face direct catre operatorul de telefonie mobilă/centrul de

mesagerie, apoi de la operator la destinatar;

- cazul în care trimiterea mesajului se face către un provider de internet intermediar, de unde este

rutat catre operatorul de telefonie mobilă/centrul de mesagerie, şi de aici este trimis catre

destinatar.

În primul caz, pentru a trimite direct mesajul catre operatorul

de telefonie mobilă (exemplu: Vodafone, Orange s.a.) , utilizatorul selectează numarul de telefon al

destinatarului şi salvează datele pentru trimitere (prin butonul ‘Trimite mesaj!’). în acest moment, din

aplicaţie se trimite un HTTP POST request catre operatorul (reteaua de telefonie mobilă) căruia

numarul de telefon ii aparţine (in urma verificarii portabilitatii) cu parametrii necesari, având loc o

verificare în bază de date interna a operatorului de telefonie mobilţ prin care se poate vedea dacţ

numţrul de telefon respectiv are activată posibilitatea de a primi acest MMS utilizând tehnologia GSM

SMS peste WAP. În cazul în care numărul de telefon este eligibil pentru a primi acest mesaj, atunci

mesajul este trimis de la operator către numarul de telefon respectiv, putând a fi vizualizat descărcând

conţinutul acestuia în propriul telefon. În măsura în care numărul de telefon respectiv nu este eligibil

pentru a primi acest MMS, utilizatorul are la dispoziţie o interfaţă web accesibilă dintr-un browser

pentru a-l putea vizualiza, şi deci nu direct pe telefonul său mobil. În cadrul aplicaţiei este utilizată

aceeaşi bază de date numita ‘telemedicine’, doar că anumite tabele specifice conectării cu operatorul.

În cel de al doilea caz, trimiterea mesajului către operatorul de

telefonie mobilă rutat printr-un provider de internet intermediar (de obicei, acest lucru se realizează în

principal în cadrul companiilor care doresc sa-şi facă publicitate prin diferite campanii de SMS/MMS

marketing) este total transparentă atât pentru utilizatorul care doar va selecta numărul de telefon al

destinatarului, cât şi pentru destinatar care va primi fişierul dorit. Din momentul în care a avut loc

selectarea trimiterii mesajului (butonul ‘Trimite mesaj!’), din aplicaţie se trimite un HTTP POST

request catre providerul de internet intermediar. Intern pentru providerul de telefonie, are loc în primul

rând o interogare a serverului de portabilitate şi dupa ce este obtinut operatorul actual pentru numarul

de telefon destinatar, atunci se trimite un HTTP POST request/SMPP client request construind fişierul

Page 99: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

99

XML specific, către operatorul de telefonie destinatar cu parametrii specifici aplicatiei. Dacă au apărut

anumite probleme în cadrul trimiterii mesajului, acestea se discută şi se tratează la nivel de conectare

între provider şi operator, putând a fi prezentate şi utilizatorului care a iniţit aceasta cerere. Dacă nu a

aparut nici un fel de problemă, atunci are loc o verificare în bază de date internă a operatorului de

telefonie mobilă prin care se poate vedea dacă numarul de telefon respectiv are activate posibilitatea de

a primi acest MMS utilizând tehnologia GSM SMS peste WAP. Dacă în urma interogarii rezultă faptul

ca numarul de telefon destinatar este eligibil pentru primirea mesajului MMS, atunci mesajul este trimis

de la operator catre numărul de telefon respectiv, putând a fi vizualizat descarcând conţinutul acestuia

în propriul telefon. În masura în care numarul de telefon respectivÎ nu este eligibil pentru a primi acest

MMS, atunci utilizatorul are la dispoziţie o interfata web accesibilă dintr-un browser pentru a-l putea

vizualiza, şi deci nu direct pe telefonul mobil. Pentru realizarea acestor lucruri, se utilizează aceeaşi

bază de date ‘telemedicine’ , interogând anumite tabele specific conectarii cu providerul de internet şi

respectiv cu operatorul de telefonie mobilă.

ANCOM (Autoritatea Nationala pentru Administrare şi

Reglementare în Comunicatii) pune la dispoziţie providerilor de internet bazele de date actualizate

zilnic cu operatorul actual şi operatorul original al fiecărui numar de telefon existent, numerele acestea

fiind stocate în range-uri. Accesul la serverul de portabilitate şi posibilitatea actualizării zilnice a

bazelor de date se face contra cost. De asemenea, tot contra cost sunt şi legăturile şi modalitatea de

conectare cu operatorii de telefonie mobilă. De aceea, aplicaţia curentă suportă implementare pentru

ambele soluţii, dar nu presupune şi legaturi fizice cu aceştia.

Page 100: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

100

Concluzii

Dezvoltarea treptată a tehnologiei din ultimele sute de ani

porneşte din dorinţa umană de împlinire prin aplicarea cunoştinţelor deţinute, precum şi prin

dezvoltarea acestora. Astfel, secolul trecut a reprezentat succesiunea unor etape de descoperire şi

redescoperire a sinelui şi a unor segmente din lumea inconjutatoare. În acest sens, imaginaţia,

creativitatea şi cunoştinţele s-au pus în valoare pentru a susţine acest fantastic proces numit progres.

Prezenta lucrare a pornit de la alegerea unui segment din cadrul

ştiinţelor tehnice, care este în continuă dezvoltare şi care se implică din ce în ce mai mult în domeniile

caracteristice vieţii umane pentru a o face cât mai uşoară - tehnologiile wireless.

Datorită creşterii utilizarii reţelelor wireless are loc scăderea

rapidă a preţurilor echipamentelor wireless paralel cu dezvoltarea performanţelor tehnice ale acestora.

În prezent o arhitectură wireless se poate realiza cu cheltuieli mult mai mici decat una prin cablu, ceea

ce a dus la accesul facil pentru membrii din comunitaţile locale, lucru care a semnificat o mai bună

colaborare şi realizare a producţiilor în mai multe domenii şi pe o întindere geografică vasta. În acest

mod oamenii inţeleg şi se bucură să comunice unii cu ceilalţi pentru a rezolva cât mai multe din

problemele vieţii actuale. [29]

Lucrarea de faţă îşi propune pentru început o prezentare a

sistemelor, reţelelor wireless, cât şi a tehnologiilor wireless asociate, integrandu-le treptat în domeniile

de utilizarea şi alegandu-l pe unul dintre cele mai importante, numit astfel deoarece este şi cel în care

este pus în joc cel mai important lucru al unei existentei unei persoane – sanatatea acesteia, domeniul

numit fiind telemedicină. Telemedicina este un domeniu tanar şi în continuă dezvoltare în întreaga

lume, pentru a veni drept suport şi ajutor atat ca şi completare a mecanismelor şi tehnologiilor clasice

existente, cât şi în masura în care participanţii sunt oameni din comunitaţi aflate în parţi diferite ale

lumii şi care nu deţin mijloacele tehnice medicale aferente analizelor şi tratamentelor de care au nevoie,

acces la informaţii şi specialişti pregătiţi în domeniul medical, oferindu-le posibilitatea trimiterii

solicitărilor (investigaţii, analize, ajutor operaţii etc.) în vederea primirii şi a cunoaşterii răspunsurilor

corecte, şi primindu-le în urma investigării de catre specialiştii din domeniu. Aplicaţia acestei lucrări se

incadrează şi utilizează tehnologii şi limbaje de ultimă generaţie, oferind posibilitatea comunicării

dintre cei doi pariticipanţi: pacienţi şi doctori specialişti în vederea schimbului de informaţii aferent

cererii (analiza de care pacientul are nevoie) , salvarea şi prelucrarea acesteia de catre mediul specialist,

Page 101: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

101

precum şi comunicarea raspunsului cererii – rezultatul în urma investigării medicale. Trimiterea cererii,

cât şi primirea rezultatului, răspunsul la cererea respectivă este realizată utilizând tehnologiile wireless

GSM, 3G, protocoale aferente acestora şi paralel prin serviciul de e-mail. În acest mod, prezenta

aplicaţie este gandită pentru a fi utilizată pe o paleta mai larga de dispozitive (care, desigur, suportă

tehnologiile necesare) , precum: PC-uri, laptop-uri, smartphone-uri etc. , putând a fi uşor utilizată de

catre membrii integrati în cadrul acestui proiect.

Ne putem bucura ca trăim aceste momente de plină şi continuă

dezvoltare a tehnologiei şi putem fiecare dintre noi participa aducăndu-ne aportul propriu de idei şi

cunoştinţe.

Page 102: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

102

Listă de acronime

2G Second Generation

3D Three-dimentional space

3-DES 3-Data Encryption Standard

3G Third Generation

3GPP Third Generation Prtnership Project

4G Fourth Generation

AAS Associate of Applied Science

ACL Access Control List

AES Advanced Encryption Standard

AH Authentification Header

AK Alternate Key

ANSI-136 American National Standards Institute

AODV Ad hoc On-Demand Distance vector routing

AP Access Point

API Application Programming Interface

ARP Address Resolution Protocol

ARPANET Advanced Research Projects Agency Network

AUC Authentification Center

BAC Basic Access Control

BIOS Basic Input/Output System

BS Base Station

BSS Base Station Subsystem

BTS Base Transceiver Station

CCM Customer Communications Management

CD Compact Disk

CDMA Code Division Multiple Access

CDMA3000 Code Division Multiple Access 3000

CD-ROM Compact Disk-Read Only Memory

CGI Computer Graphics Interface

Page 103: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

103

CLI Command-Line Interface

CPE Customer Premises Equipment

CRC Cyclic Redundancy Check

CSD-RF Computer Science Departament - Reference

CSMA/CA Carrier Sense Multiple Access with Collision Avoidance

CTR Cryptology

DDoS Distributed Denial-of-Service

DECnet Digital Equipment Corporation network

DES Data Encryption Standard

DLA Drive Letter Access

DNS Domain Name System

DOM2HTML Document Object Model to HyperText Markup Language

DoS Denial-of-Service

DQDB Distributed-queue dual-bus

DS Distribution System

DSL Digital Subscriber Line

DSR Digital System Resources

DVD Dissociated Vertical Deviation

EAP Extensible Authentification Protocol

EC Echo Canceller

EDGE Enhanced Data Rates for GSM Evolution

EIR Equipment Identity Register

E-mail Electronic mail

ESME External Short Messaging Entity

ESP Encapsulating Security Payload

ESSID Extended Service Set Identification

ETSI European Telecommunications Standards Institute

FDM Frequency Division Multiplexing

Gbit/s Gigabit per second

Ghz Gigahertz

GPRS General Packet Radio Service

Page 104: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

104

GPS Global Positioning System

GSM Global System for Mobile Communications

H 248 Gateway Control Protocol/Megaco

HD High Definition

HLR Home Location Register

HTML HyperText Markup Language

HTML4 HyperText Markup Language 4

HTML5 HyperText Markup Language 5

HTTP Hypertext Transfer Protocol

HTTP POST Hypertext Transfer Protocol Post

HTTPS Hypertext Transfer Protocol Secure

IAPP Inter-Access Point Protocol

ICMP Internet Control Message Protocol

ICV International Cognitive Visualization

IDEA Institute for Dynamic Educational Advancement

iDEN Integrated Digital Enhanced Network

IEEE Institute of Electrical and Electronics Engineers

IETF Internet Engineering Task Force

IMEI International Mobile Station Equipment Identity

IMS Information Management Services

IMT-2000 International Mobile Telecommunications-2000

IMT-Advanced International Mobile Telecommunications-Advanced

IP Internet Protocol

IPSec Internet Protocol Security

IPTV Internet Protocol Television

IPX Internetwork Packet Exchange

IRC Internet Relay Chat

IrDA Infrared Data Association

IS-95 Interim Standard-95

IS-95 (CDMS) Interim Standard-95 (Computer Document Management Systems)

ISAKMP Internet Security Association and Ket Management Protocol

Page 105: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

105

ISO International Organization for Standardization

ISP Internet Service Provider

IT&C Information Technology and Communications

ITU International Telecommuniction Union

ITU-R International Telecommuniction Union Radiocommunication Sector

IWF Inter-working Function

Java EE Java Enterprise Edition

Java ME Java Mobile Edition

Java SE Java Standard Edition

JVM Java Virtual Machine

kbps kilobits per second

LAMP Linux Apache MySQL PHP

LAN Local Area Network

LCD Liquid-Crystal Display

LBAR Load Balanced Ad-hoc Routing

LSQR Link Quality Source Routing

MAC Media Access Control Address

MAN Metropolitan Area Network

MANET Mobile Ad-hoc Netrowk

Mbit/s Megabits per second

MC Message Center

MCR Multi-Channel Routing

MD5 Message Digest algotithm 5

ME Mobile Equipment

MGCP Media Gateway Control Protocol

MIMO Multiple-Input and Multiple-Output

MM1 Multi-Media 1

MM7 Multi Media 7

MM11 Multi Media 11

MMS Multimedia Messaging Service

MS Mobile Subscriber

Page 106: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

106

MSDU MAC Service Data Unit

MTSO Mobile Telecommunications Switching Office

NCP Nework Control Protocol

NetBEUI NetBIOS / Network Basic Input/Output System

NLOS Near-Line-Of_sight

NIC Network Interface Controller

OCDE Organisation for Economic Co-operation and Development

OMA Open Mobile Alliance

OSA Open Services Access

OSI Open Systems Interconnection

PAP Password Authentification Protocol

P2M Point-to-Multipoint

P2P Pier-to-Opier

PC Personal Computer

PCS Partitioning Communication System

PDA Personal Digital Assistant

PDS Protected Distribution System

PHP HyperText Preprocessor

Poc Push to Talk Over Cellular

PRNG Pseudorandom Number Generator

PSTN Public Switched Telephone Network

QoS Quality of Service

RC4 Cipher 4

RE Recycling

RFID Radio-Frequency Identification

RSA-MD5 RSA- Message Digest algotithm 5

RTP Real-time Transport Protocol

SCCP Signaling Connection Control Port

SIM Subscriber Identity Module

SIP Session Initiation Protocol

SKA Squeare kilometre Array

Page 107: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

107

SMPP Short Message Peer-to-Peer

SMS Short Message Service

SMTP Simple Mail Transfer Protocol

SNA Systems Network Architecture

SSI Server Side Includes

SSI-HTML Server Side Includes- HyperText Markup Language

SSID Service Set Identification

SSL Secure Sockets Layer

SYN Synchronize

TCP Transmission Control Protocol

TCP/IP Transmission Control Protocol/Internet Protocol

TDMA Time Division Multiple Access

TE Terminal Equipment

TEK Traffic Encryption Key

TKIP Temporal Key Integrity Protocol

TLS Transport Layer Security

TV Television

UDP User Datagram Protocol

UMTS Universal Mobile Telecommunications System

URL Uniform Resource Locator

USB Universal Serial Bus

UTMS Universal Mobile Telecommunications System

VLR Visitor Location Register

VOIP Voice over Internet Protocol

VPN Virtual Private Network

W3 WWW – World Wide Web

WAMP Windows Apache MySQL PHP

WAN Wide Area Network

WAP Wireless Application Protocol

WCDMA Wideband Code Division Multiple Access

WDP Wireless Datagram Protocol

Page 108: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

108

WEP Wired Equivalent Privcy

WGS84 World Geodetic System 84

WiFi Wireless Fidelity

WiMAX Worldwide Interoperability for Microwave Access

WLAN Wireless Local Area Network

WMAN Wireless Metropolitan Area Network

WML Wireless Markup Language

WMN Wireless Mesh Network

WPA WiFi Protected Access

WPA-2 WiFi Protected Access-2

WPAN Wireless Personal Area Network

WSP Wireless Session Protocol

WTP Wireless Transaction Protocol

WWW World Wide Web

WWAN Wireless Wide Area Network

XHTMl1 Extensible HyperText Markup Language 1

XML Extensible Markup Languge

Page 109: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

109

Anexe

Se prezintă în documentaţia tiparită.

Page 110: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

110

Bibliografie

[1] “Retele si inter-retele de calculatoare” , vol. I – III, Mihai Ceaparu, Ed. Matrixrom, Bucuresti, 2008

[2] “Sisteme de comunicatii mobile” , Marcel Cremene, Universitatea Tehnica Cluj, Cluj, 2011

[3] “Retele de calculatoare” , Radu-Lucian Lupsa, Ed. Casa Cartii de Stiinta, Cluj, 2008

[4] “Telecomunicatiile si tehnologiile informatiilor” , Ileana Pascal, Bucuresti, 2004

[5] “Criminalitatea electronica” , Florin Encescu, Universitatea ‘Nicolae Titulescu’ Bucuresti ,

Bucuresti, 2010

[6] “Proiectia si securitatea informatiilor” , D. Oprea, Ed. Polirom, Iasi, 2003

[7] “Criptografia si securitatea retelelor de calculatoare” , V. Patriciu, Ed. Tehnica, Bucuresti, 1994

[8] “Radiocomunicatii digitale” , Cristian Colonati, Federatia Romana de Radioamatorism, Ed. N’ergo

Galati, Galati, 2004

[9] “Retele locale de calculatoare” , Adrian Munteanu, Ed. Polirom, Bucuresti, 2003

[10] “Comunicatii wireless pentru echipamente de calcul” , Corneliu Constantin Rusu, Bucuresti, 2009

[11] “Principles of Digital Communication Systems and Computer Networks” , K.V. Prasad, Charles

River Media, 2003

[12] “Proiectarea topologica a retelelor WAN” , E.C.Bugescu, Universitatea Politehnica Bucuresti,

Bucuresti, 2009

[13] “Wireless networking in the developing world” , Hacker Friendly, 2007,

http://wndw.net/pdf/wndw2-en/wndw2-ebook.pdf

[14] “Infractiuni in domeniul informatic” , Maxim Dobrinoiu, Bucuresti, 2006, http://e-

crime.ro/ecrime/site/files/93361241097364Infractiuniindomeniulinformatic.pdf

[15] “Terorismul. Studii si cercetari asupra fenomenului terrorist.” , Cristian Delcea, Cluj, 2008,

http://www.terorismul.ro/attachments/category/1/carte%20T%20165x235%20final.pdf

[16] “Securitatea in retelele WiFi”, Stefan Victor Nicolaescu, Bucuresti, 2008

[17] “Identificare vulnerabilitatilor de securitate ale retelelor radio Wi-Fi” , Stefan Victor Nicolaescu,

2006

[18] “Infractiuni in domeniul informatic” , Maxim Dobrinoiu, Bucuresti, 2006, http://e-

crime.ro/ecrime/site/files/93361241097364Infractiuniindomeniulinformatic.pdf

[19] “Retele wireless”, Neculai Fudulu,

http://www.dpa.ro/rp/publicatii/rtm/RTM12006/cercetare/RTM2006_1_9.pdf

Page 111: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

111

[20] “Echilibrul de putere si mediul de securitate” , Petre Dutu, Bucresti, 2011,

http://cssas.unap.ro/ro/pdf_carti/sesiune_2011_vol1.pdf

[21] “Retele de calculatoare. Proiectare si administrare” , A. Munteanu,

http://www.ubm.ro/~marietag/fisiere/carti/CARTI%20Retele/A.%20Munteanu-

Retele%20de%20calculatoare-Proiectare%20si%20administrare.pdf

[22] “Terorismul cibernetic” , Griurcan Gigi, Bucuresti, 2010,

http://www.unibuc.ro/studies/Doctorate2010Noiembrie/Giucan%20Gigi%20-

%20Terorismul%20cibernetic/TERORISMUL%20CIBERNETIC%20REZUMAT.pdf

[23] “Wireless Mesh Networks” , Samir R. Das, New York,

http://www.ieee.li/pdf/viewgraphs/wireless_mesh_networking.pdf

[24] “Practical Wireless Mesh Networks and their applications” , Raluca Musaloiu-Elefteri, Baltimore,

2010, http://www.dsn.jhu.edu/~yairamir/Raluca_thesis.pdf

[25] “Telemedicine: opportunities and developments in member states” , World Health Organization,

2010, http://www.who.int/goe/publications/goe_telemedicine_2010.pdf

[26] “Telemedicine versus face to face pacient care: effects on professional practice and health care

outcomes” , Currell R., 2010,

http://www.thecochranelibrary.com/userfiles/ccoch/file/Telemedicine/CD002098.pdf

[27] “Retele de comunicatii mobile”, http://www.msqe.ase.ro/Documente/retelemobile(2).pdf

[28] http://thor.info.uaic.ro/~adria/teach/courses/net/files/12rc_ReteleWireless.pdf

[29]“Retele wireless” , Neculai Fudulu,

http://www.dpa.ro/rp/publicatii/rtm/RTM12006/cercetare/RTM2006_1_9.pdf

[30] “Evaluarea securitatii fizice pentru retele si sisteme de comunicatii” , Sorin Soviany,

http://www.agir.ro/buletine/862.pdf

[31] http://www.cisco.com/web/RO/solutions/smb/products/wireless/wireless_primer.html

[32] “Aspecte din istoria dezvoltarii comunicatiilor in Romania” , Mariana Jurian,

http://www.noema.crifst.ro/doc/2011_3_15.pdf

[33] “Identificarea vulnerabilitatilor de securitate ale retelelor radio de WiFi” , Stefan Victor

Nicolaescu, http://89.46.161.13/wifisec_r/Et_3_wifisec.pdf

[34]“Introducere in securitatea retelelor” , M. Apetrii,

http://www.math.uaic.ro/~cefair/files/intr_in_securitatea_retelelor.pdf

Page 112: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

112

[35] “Dezvoltare rapida a tehnologiei informatiei in secolul XX”

http://unpan1.un.org/intradoc/groups/public/documents/un-dpadm/unpan044156.pdf

[36] “Retele de calculatoare” , Casian Botez Irinel, http://rf-

opto.etc.tuiasi.ro/docs/rc/RETELE%20DE%20CALCULATOARE_1.pdf

[37] “Secolul XXI: Paradigma colaborativa a intelligence-ului” ,

http://www.sri.ro/fisiere/studii/SEC_XXI_PARADIGMA_COLABORATIVA_A_INTELLIG.pdf

[38] “Societatea informationala si a cunoasterii. Vectorii societatii cunoasterii.” , Mihai Draganescu,

http://www.racai.ro/INFOSOC-Project/Draganescu_st_a01_new.pdf

[39] “Securitatea in retelele wireless” , Magheru Ana-Maria, Bucuresti, 2011,

http://stst.elia.pub.ro/news/RCI_2009_10/Teme_RCI_2011_12/MagheruAnaMaria/Securitate%20in%2

0retele%20wireless.pdf

[40] “Transmisia de date, teleprelucrarea si retelele de calculatoare din Romania” , Guran Marius,

Universitatea Politehnica Bucuresti, http://www.atic.org.ro/ktml2/files/uploads/Com_Guran.pdf

[41] “Flexibilitatea utilizarii resurselor in retelele wireless” , Simona Livia Constantin,

http://www.agir.ro/buletine/869.pdf

[42] “Retele wireless combinate pentru municipalitati”, http://www.dancasimex.ro/retele%20wifi.pdf

[43] “Verificarea protocoalelor de securitate” , Marius Minea, 2004,

http://bigfoot.cs.upt.ro/~marius/curs/vf/curs10.pdf

[44] “Next generation Wireless Mesh Networks” , Aruba Networks, 2011,

http://www.arubanetworks.com/pdf/technology/whitepapers/wp_wirelessmesh.pdf

[45] “Benefits of telemedicine in remote communities & use of mobile and wireless platforms in

helthcare” , Alexander Vo, University of Texas Medical Branch,

http://internetinnovation.org/files/special-reports/91311_Vo_Telehealth_Paper.pdf

[46] “Telemedicine technology” , Frank Ferante, Johns Hopkins University, 2002,

http://lhncbc.wip.nlm.nih.gov/files/archive/pub2002049.pdf

[47] “Retele de calculatoare. Retele wireless” , Sabin Corneliu Buraga,

http://profs.info.uaic.ro/~busaco/teach/courses/net/presentations/net11.pdf

[48] RFC5246, The Transport Layer Security (TLS) Protocol , 2008, http://tools.ietf.org/html/rfc5246

[49] RFC791, Internet Protocol, 1981, http://www.ietf.org/rfc/rfc0791.txt

[50] RFC793, Transmission Control Protocol, 1981, http://tools.ietf.org/html/rfc793

[51] http://www.kulituranauka.com/wp-content/uploads/2012/02/capit11.pdf

Page 113: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

113

[52] http://en.wikipedia.org/wiki/Bluetooth

[53] http://en.wikipedia.org/wiki/IrDA

[54] http://en.wikipedia.org/wiki/Wifi

[55] http://en.wikipedia.org/wiki/Wimax

[56] http://en.wikipedia.org/wiki/Gsm

[57] http://en.wikipedia.org/wiki/Gps

[58] http://en.wikipedia.org/wiki/Gprs

[59] http://en.wikipedia.org/wiki/3G

[60] http://en.wikipedia.org/wiki/4G

[61] http://en.wikipedia.org/wiki/Java

[62] http://en.wikipedia.org/wiki/Html5

[63] http://en.wikipedia.org/wiki/Php

[64] http://en.wikipedia.org/wiki/Mysql

[65] http://en.wikipedia.org/wiki/Apache

[66] http://en.wikipedia.org/wiki/SMPP

[67] http://en.wikipedia.org/wiki/ESME

[68] http://en.wikipedia.org/wiki/Short_Message_Service

[69] http://en.wikipedia.org/wiki/Multimedia_Messaging_Service

[70] https://en.wikipedia.org/wiki/Wireless_Application_Protocol

[71] http://www.csoft.co.uk/documents/smppv50.pdf

[72] http://edu.eap.gr/pli/pli23/documents/Parallila_Keimena/WAP.pdf

[73] http://www.senecio.com/askmanual/editor/userguide/wap.html

[74] http://www.barney-boy.dyn-o-saur.com/Files/C8 GSM.ppt

[75]http://telecom.etc.tuiasi.ro/telecom/staff/lscripca/discipline%20predate/rcso/an4/BRC_007impar.pd

f

[76] http://www.ipedia.ro/retelele-wireless-466/

[77] http://en.wikipedia.org/wiki/Personal_area_network

[78] http://en.wikipedia.org/wiki/Wlan

[79] http://en.wikipedia.org/wiki/IEEE_802.16

[80] http://en.wikipedia.org/wiki/Wwan

[81] http://en.wikipedia.org/wiki/Telemedicine

Page 114: TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂacse.pub.ro/wp-content/uploads/2013/07/Disertatie_Bugescu_Emanuela... · sociale şi colective, oamenii au necestatea de a trimite

114

[82] http://revistaie.ase.ro/content/21/stoica-ie-21.pdf

[83] http://insecure.home.ro/wlan.pdf

[84] http://ro.wikipedia.org/wiki/Voce_peste_IP

[85] http://www.utgjiu.ro/ing/aut/catedra/runceanu/curs/retele2011/RC_C2_2011.pdf

[86] http://ro.wikipedia.org/wiki/Modelul_OSI

[87] http://www.math.uaic.ro/~cefair/files/intr_in_securitatea_retelelor.pdf