У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


просто, як до даних у себе в офісі.

Часті і тривалі дзвінки між центральним офісом і представництвами приводять до великих і неоптимізованих витрат на міжміський зв'язок.

Технологія VOICE-OVER-IP (VOIP) дозволяє передати голосовий трафік по мережах Інтернет, минувши дорогих традиційних операторів. Voice-enabled-шлюзи CISCO дозволяють вставити голосові пакети з офісних АТС в загальний IP-трафік, що передається між офісами компанії.

За допомогою технології VPN можна зв'язати в єдину локальну мережу всі віддалені офіси компанії, забезпечивши легкий спосіб доступу до даних у поєднанні з безпекою.

Окрім скорочення витрат на міжміські переговори упроваджується і набір по коротких номерах. Всі віддалені офіси компанії вписуються в загальну корпоративну телефонну мережу.

У повністю конвергентному рішенні з використанням голосових шлюзів CISCO в зв'язці з офісними АТС з'являється можливість здійснювати телефонні дзвінки за допомогою VOIP не тільки між офісами, але і між телефонними мережами даних міст.

При створенні системи інформаційної безпеки (СІБ) необхідно враховувати, що захиститься від всіх атак не можливо, остільки реалізація подібної системи може коштувати нескінченно дорого. Тому потрібне чітке уявлення про те, які атаки можуть відбутися з якою вірогідністю. На підставі цих відомостей складається список актуальних погроз, з ризиком виникнення яких існування неможливе. Хоча часто це уявлення, що дається експертною оцінкою, досить суб'єктивне і може бути помилкове.

1.9. Способи і засоби захисту інформації

Виходячи із списку актуальних погроз, можливе створення комплексу заходів протидії. У нього можуть бути включені списки методів, засобів і способів протидії погрозам. Всі разом це утворює політику інформаційної безпеки. Політика безпеки – це основоположний документ, що регламентує роботу СІБ. Політика безпеки може включати зведення про актуальні погрози і вимоги до інструментарію забезпечення захисту інформації. Крім того, в ній можуть бути розглянуті адміністративні процедури. Прикладом політики інформаційної безпеки може бути Доктрина Інформаційної Безпеки України.

Слід зазначити, що побудову СІБ необхідно починати із забезпечення фізичної безпеки. Упущення в забезпеченні фізичної безпеки робить безглуздим захист більш високого рівня. Так, наприклад, зловмисник, діставши фізичний доступ до якого-небудь компоненту СІБ, швидше за все зможе провести вдалу атаку.

Шифрування – математична процедура перетворення відкритого тексту в закритий. Може застосовуватися для забезпечення конфіденційності передаючої інформації, що зберігається. Існує безліч алгоритмів шифрування (DES, IDEA, ГОСТ і ін.).

Електронно-цифровий Підпис (ЕЦП), цифрові сигнатури. Застосовуються для аутентифікації одержувачів і відправників повідомлень. Будуються на основі схем з відкритими ключами. Крім того, можуть застосовуватися схеми з підтвердженням. Так, наприклад, у відповідь на послане повідомлення відправника повернеться повідомлення, що повідомлення було отримане.

Резервування, дублювання. Атаки на відмову системи (Denial of Service) – це один з самих поширених типів атаки на інформаційну систему. Причому виведення системи з ладу може бути проведене як свідомо, так і через які-небудь непередбачувані ситуації, будь то відключення електрики або аварія. Для запобігання, можливе застосування резервування устаткування, яке дозволить динамічно перейти з компоненту, що вийшов з ладу, на дублікат із збереженням функціонального навантаження.

2. ТЕХНІЧНИЙ ПРОЕКТ

2.1. Структура мережі головного корпусу Телекомунікаційної Компанії “Оптіма Телеком”

IP мережа охоплює всі поверхи головного корпусу Телекомунікаційної Компанії “Оптіма Телеком” (мал. 2.1.), це дає можливість встановити IP-телефони в будь-якому відділі або використовувати комп'ютери для розмов через локальну обчислювальну мережу по IP-протоколу.

Мал. 2.1. Структура мережі головного корпусу Телекомунікаційної Компанії “Оптіма Телеком”.

IP телефони підключаються, безпосередньо до портів комутуючих пристроїв локальної обчислювальної мережі Телекомунікаційної Компанії “Оптіма Телеком”. Докладна схема мережевого устаткування корпусів Телекомунікаційної Компанії “Оптіма Телеком” в додатку 3.

2.2. Структура телефонної мережі Телекомунікаційної Компанії “Оптіма Телеком”

У будівлі головного корпусу Телекомунікаційної Компанії “Оптіма Телеком” встановлена ЦАТС ТОС-120 на 180.000 абонентів (мал. 2.2.) з міською нумерацією об'єднуючи сотні будівель, на сьогоднішній день підключено 150.000 абонентів. (Таблиця. 2.1.)

Мал. 2.2. Структура телефонної мережі Телекомунікаційної Компанії “Оптіма Телеком”

Характеристики:

цифрова якість зв'язку

значне скорочення експлуатаційних витрат за рахунок: - організації єдиного ЦТО (сполучення модулів АТС і виносів здійснюється по цифровому стеку Е1 з мережевим протоколом ТОS); - простота конфігурації, реконфігурірованія, обслуговування і ремонту; - цілодобового необслуговуваного режиму роботи

висока "живучість" за рахунок модульної структури АТС: несправність одного модуля надає тільки обмежений вплив на всю систему, із-за наявності в кожному модулі своєї комутаційної машини з робочими, тестовими і сервісними програмами

для побудови АТС будь-якої конфігурації використовується 2 види осередків

абонентський комплект на 10 АЛ, розширення кратне 10

наявність прямих, видалених і транзитних абонентів

наявність 4-х потоків Е1 для комутації абонентських ліній і 4-х потоків Е1 для комутації зовнішніх каналів в кожному базовому модулі

повний набір послуг і сервісу для абонентів різного типу АТС

Відмітні особливості:

пряме включення (без конвертації) існуючих АТС з різними типами сигналізації (ОКС №7, EDSS1, 2ВСК, 1ВСК);

максимальне використання існуючого устаткування з різними лінійними кодами (NRZ, AMI, HDB-3);

Таблиця 2.1. Параметри станції ТОС 120

Характеристика | Значення

1. Максимальна абонентська ємкість, АЛ | 10 

2. Максимальна лінійна ємкість, СЛ | Необмежено

3. Питоме абонентське навантаження, Ерл | 0.25

4. Питоме навантаження СЛ, Ерл | 0.9

5. Продуктивність, викликів в ЧНН | 120 

6. Сигналізація |

ОКС №7, EDSS1, 2ВСК, 1ВСК

7. Тип управління | Програмне, Intel 80C186

8. Питома споживана потужність, Вт/номер | 0.7

9. Питомий об'єм устаткування, дм.куб./номер | 0.2

10. Сфера застосування | ВСС Україна

11. Крок нарощування, АЛ | 10

12. Мова програмування | C++, ASM

13. Функція почасового обліку з'єднань | Підтримується

14. Функція СОРМ | Підтримується

15. Додаткові види обслуговування | Підтримується

16. Напрацювання на відмову, годинника | 10 

17. Розміри модуля, мм | 482х266х185

18. Діапазон робочих температур, 0С | від +5 до +40

У будівлі природного


Сторінки: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17