Первая страница
Наша команда
Контакты
О нас

    Головна сторінка



Інфокомунікації – сучасність та майбутнє”

Інфокомунікації – сучасність та майбутнє”




Сторінка9/16
Дата конвертації16.03.2017
Розмір2.87 Mb.
1   ...   5   6   7   8   9   10   11   12   ...   16

Conclusions

Using of IEEE 802.11g standard for planning a broadband subscriber access network, as the most suitable and actual for today's user’s devices for Internet access.

Deployment of Wi-Fi network on the example of the existed city

Implementation of the Wi-Fi payment POS-terminals and data collection terminals, which can enhance the verges of Wi-Fi network, its way of using instead of the standard way like “Internet access”, and also to make sales departments and cafes to work faster and with better convenience to their customers.


References:

1. Jim, Geier Wireless Networks First-Step (First-Step Series), Vil'yams ed., 2005 – 189 p

2. Педжман Рошан, Джонатан Лиэри Основы построения беспроводных локальных сетей стандарта 802.11. Руководство Cisco, ред. Вильямс, 2004 – 304 стр.

3. Y.O. Babich Course of lectures in Theory of mobile communications, electronic synopsis, 2011 – 50 p.

4. Інтернет джерело про POS-термінали http://www.prostobank.ua/plastikovye_karty/ stati/ pos_terminaly_potratit_dengi_s_komfortom

УДК 621.39


Корпоративні комунікації. Інтегровані локальні мережі. Територіально розподілені інтегровані мережі.

ІР та традиційна телефонія
Крестянов А.М., студент 6-го курсу, rabb-i-t@mail.ru

Одеська національна академія зв’язку ім. О.С. Попова


Автоматизація бізнес-процесів сьогодні стає для українських підприємств способом виживання. Вона розглядається як засіб найбільш ефективного управління, що забезпечує мінімізацію витрат і збільшення прибутковості підприємства. Крім того, крім рішення глобальних завдань сучасні керівники різного рівня зіштовхуються з різними внутрішніми проблемами, які ставляться до роботи окремих підрозділів й які неможливо вирішити за допомогою численних інструкцій, оскільки їхнє написання займає занадто багато часу й не дозволяє вирішувати завдання в оперативному порядку.

У силу цих причин корпоративні інформаційні системи (КІС) для керівництва середніх і великих підприємств є необхідним інструментом, що дозволяє підвищити ефективність і прозорість бізнес-процесів і забезпечити централізовану підтримку прийняття управлінських рішень на всіх рівнях і у всіх сферах бізнесу компанії. Крім цих параметрів важливу роль при виборі КІС грають швидка окупність первісних інвестицій і забезпечення плавного переходу від старої системи до нового.

Найбільш затребуваними серед інформаційних систем масштабу підприємства

сьогодні є:

системи електронного навчання;

системи управління інформаційними ресурсами підприємства.

КІС мають необхідну гнучкість, адаптованість й надійність для повноцінної й ефективної інтеграції із уже існуючою ІТ-інфраструктурою підприємства й забезпечують широкі можливості для інформаційно-аналітичного забезпечення різного рівня.

Корпоративні комунікації

Із самого початку своєї діяльності зв’язківці орієнтувалася на створення комплексних рішень в області інфокомунікаційної інфраструктури, призначених для рішення широкого спектра бізнес-завдань великих підприємств. Типові рішення компаній являють собою набір технологічно взаємозалежних компонентів, кожний з яких у той же час функціонально завершений і може впроваджуватися незалежно від інших.

При цьому одним із ключових принципів діяльності інформаційних служб є постійна орієнтація на інноваційний підхід до формування інфраструктурних рішень. Це дозволяє забезпечити корпоративних замовників найбільш гнучкими сучасними ІТ-інструментами для рішення бізнес-завдань і допомагає підвищити конкурентоздатність підприємства на ринку. Додатковою перевагою є забезпечення підтримки пропонованих рішень протягом усього життєвого циклу проекту - від передпроектного консалтингу до супроводу й технічного обслуговування прийнятих в експлуатацію систем.

Інтегровані локальні мережі. Сучасні корпоративні мережі припускають не тільки новий рівень пропускної здатності й готовності, але й підтримку якості сервісу для забезпечення передачі відео- і аудіо-трафіку, підтримку віртуальних приватних мереж і високу надійність. Вони забезпечують підтримку бездротового доступу, забезпечують високий ступінь готовності й необхідні рівні сервісу залежно від використовуваних додатків.

Розвиток концепції традиційної локальної мережі являють собою мережі масштабу одного або декількох будинків (т. зв. кампусні мережі). При цьому до традиційних сервісам, що дозволяє спільно використати принтер або диски файлу-сервера, додалися IP-телефонія, відеоконференції й інші.

Рівень доступу відповідає за підключення користувачів мережі. На цьому рівні використаються комутатори з високою щільністю портів, масштабованими портами для підключення до комутаторів рівня розподілу, підтримкою механізмів VLAN, якості надаваних послуг (QoS) і базовою фільтрацією трафіку.

Рівень розподілу забезпечує зв'язок рівня магістралі й рівня доступу в кампусній мережі. На рівень розподілу виносяться питання управління доступом і безпекою. При досить високих вимогах до пропускної здатності комутаторів рівня розподілу, від них вимагається вміння працювати на третьому рівні, ефективно підтримувати складні функції QoS і підтримувати списки управління доступом.

Магістральний рівень забезпечує пересилання даних між головними крапками кон­центрації трафіку на рівні розподілу. До пристроїв комутації на рівні магістралі пред'яв­ляються високі вимоги до пропускної здатності й можливості гнучкого обслуговування трафіку як на другому, так і на третьому рівні, а також розвинені функції QoS.

Всі абоненти й автономні пристрої (сервери, пристрої доступу, що обслуговують глобальні комунікації й ін.) групуються за функціональною й адміністративною ознаками. При цьому кожен модуль охоплює рівні доступу й розподілу. Віртуальні локальні мережі (VLAN) повинні при цьому залишатися в границях рівня розподілу.

Модульний підхід до побудови кампусних мереж забезпечує ряд переваг для замовників у порівнянні з ієрархічною моделлю.

1. При впровадженні:

можливість у міру необхідності вводити в експлуатацію окремі модулі архітектури;

більш гнучко враховуються політики безпеки, що складаються між різними функціональними блоками мережі.

2. При експлуатації:

скорочення витрат на виділені лінії зв'язку й телефонні переговори;

підвищення продуктивності персоналу;

зниження витрат пов'язане з легшим пошуком й усуненням несправностей;

зниження часу можливого простою мережі.

3. При розвитку:

компоновані модулі легко розширюються й створюють передумови до масштабування розміру мережі й збільшенню пропускної здатності;

додавання нових модулів не впливає на функціонування всієї мережі.

Територіально розподілені інтегровані мережі. Територіально розподілені інтегровані обчислювальні мережі призначені для забезпечення надійної, оперативної й захищеної передачі даних між структурними підрозділами організації й покликані забезпечувати доступ користувачів до ресурсів загалькорпоративної інформаційної системи.

Основою функціонування територіально розподілених мереж є:

можливість організації обміну даними між об'єктами ІС незалежно від місця їхнього розташування, а також можливість взаємодії із зовнішніми комп'ютерними системами;

здатність надавати й підтримувати необхідні класи обслуговування залежно від типу даних, якими обмінюються об'єкти інформаційної системи;

можливість гнучкого управління мережею в частині налаштування й конфігурування сервісів, класів обслуговування, обліку подій, їхнього нагромадження й видачі статистичних даних;

забезпечення повномасштабного захисту даних і ресурсів мережі від несанкціонованого доступу й мережних атак як із зовнішніх каналів зв'язку й мереж (у тому числі з Інтернету), так і зсередини локальних мереж корпоративної структури.

Рішення з побудови територіально розподілених інтегрованих мереж включають:

транспортну інфраструктуру;

центральний вузол;

міжрайонні вузли;

районні вузли.

Як базові протоколи використаються TCP/IP й SNA. Дана схема дозволяє забезпечувати для користувачів наступні послуги зв'язку:

1. Базові:

SNA-послуги - послуги по передачі даних по стеку протоколів SNA для забезпечення функціонування автоматизованої системи персоніфікованого обліку (передачі даних між серверами підсистеми персоніфікованого обліку);

IP-послуги - послуги з передачі даних по протоколах IP;

2. Окремі:

розсилання інформаційних й інших повідомлень;

обмін файлами;

обмін електронною поштою;

синхронізація географічно розподілених баз даних;

вилучений доступ з будь-якого підрозділу до інформації баз даних;

послуги телефонного зв'язку;

послуги факсимільного зв'язку.

ІР та традиційна телефонія. Організація телефонії на базі мережі передачі даних дозволяє позбутися від необхідності експлуатації роздільних мереж для передачі даних і телефонного зв'язку й забезпечує ефективне використання каналів передачі даних. Крім того, цей підхід дозволяє зменшити витрати на впровадження, підтримку й розширення об'єднаної мережі й, як наслідок, підвищити рентабельність телекомунікаційної мережі підприємства.

Одним з найбільш ефективних підходів до питання інтеграції різних додатків даних, голосу й відео є побудова мережі корпоративної телефонії на базі відкритих протоколів передачі даних, у першу чергу IP. Серед основних переваг використання IP-телефонії можна виділити наступні:

можливість побудови єдиної телекомунікаційної інфраструктури на базі загальної корпоративної IP-мережі;

спрощення настроювання, підтримки й адміністрування телекомунікаційної інфраструктури;

можливість використання додатків, що використають переваги інтеграції голосу, відео й даних у рамках єдиної телекомунікаційної інфраструктури;

орієнтація на підтримку відкритих протоколів й інтерфейсів для розробки додатків (API), що забезпечує можливість інтеграції із широким спектром сучасних додатків, пропонованих у цей час різними виробниками;

скорочення витрат на канали за рахунок можливості ефективного використання каналів для спільної передачі голосового трафіку, даних і трафіку відеододатків;

скорочення витрат на оплату міжміських переговорів;

зниження загальної вартості володіння системою.

Рішення для побудови мереж корпоративної IP-телефонії засновано на використанні архітектурної моделі Cisco AVVID (Architecture for Voice, Video and Integrated Data) і призначене для рішення наступних основних завдань:

побудова сучасної багатофункціональної системи цифрової телефонії на базі розподіленої корпоративної IP-мережі;

підключення системи корпоративної IP-телефонії до телефонної мережі загального користування й стикування з існуючими ділянками традиційної телефонної мережі компанії;

забезпечення додаткових сервісів для абонентів корпоративної мережі IP-телефонії.

Відмінною рисою розглянутої архітектури є її розподілена природа, завдяки якій система легко масштабується. Інша відмінна риса Cisco AVVID - використання відкритих стандартів (зокрема, стандартних протоколів H. 323 й MGCP для передачі голосу й відео в мережах IP). Це дозволяє забезпечити інтеграцію із цілим рядом інших систем як традиційної, так і пакетної телефонії, а також із системами передачі даних і відеододатками, що підтримують ці стандарти.

Узагальнений варіант схеми рішення IP-телефонії являє собою розподілену систему, що забезпечує послуги корпоративної IP-телефонії не тільки для центрального офісу, але й для вилучених підрозділів й офісів, підключених до корпоративної IP-мережі із забезпеченням необхідних механізмів якості послуг (QoS).

Основним компонентом рішення є IP-УАТС Cisco CallManager, що виконує функції керуючого сервера IP-телефонії.

Сервер CallManager призначений для управління телефонних з'єднань і забезпечує ряд додаткових функцій, таких як:

настроювання й управління системою IP-телефонії за допомогою графічного інтерфейсу, включаючи настроювання IP-телефонів, шлюзів, настроювання номерного плану, збір й аналіз статистичної інформації про функціонування системи й т. д.;

додаткові функції для користувачів у системі корпоративної IP-телефонії, включаючи підтримку аудіо конференцій, інтеграцію з корпоративним каталогом абонентів на базі протоколу LDAP й ін.;

інтеграцію з користувацькими додатками, у тому числі із системою голосової пошти й уніфікованої обробки повідомлень (Unified Messaging), із системою голосових меню/автоматичним оператором (IP IVR/AA), та ін.

IP-телефони підключаються в локальну мережу, що комутирує, Ethernet 10/100 і забезпечують ініціацію виклику. Їхніми основними функціями при побудові повнофункціональних систем корпоративної телефонії, зокрема, є:

підтримка кількох телефонних ліній на одному телефонному апараті;

забезпечення високої якості голосу;

організація телефонних конференцій;

індикація інформації про телефонне з'єднання;

індикація наявності голосового повідомлення (Message Waiting Indicator, MWI).



Висновки

Також, IP-телефони забезпечують ряд нових можливостей, зокрема, доступ до корпоративного каталогу абонентів (з функціями пошуку й прискореного додзвону), списку пропущених дзвінків (а також здійснених раніше дзвінків) і надають доступ до різних сервісів, розташованих на серверах XLM-додатків. Можливості XML-сервісів IP-телефону допомагають вирішити завдання швидкого й зручного доступу до інформації з екрану IP-телефону, наприклад, інформації про розклад зустрічей абонента, інформація з корпоративних інформаційних серверів, інформація з Інтернет.

Подібна архітектура має ряд переваг, серед них:

простота й економічність впровадження телефонії для невеликих вилучених офісів;

можливість централізованого настроювання й управління телефонною системою;

простота організації доступу вилучених абонентів до сучасних сервісів телефонії, розгорнутим у центральному відділенні, таким як сервіси голосової пошти й уніфікованої обробки повідомлень, доступ до автоматичних телефонних довідників з IP-телефону й т. д.;

можливість використання ресурсів корпоративної мережі передачі даних для встановлення телефонних з'єднань між різними відділеннями, об'єднаними мережею IP-телефонії;

немає необхідності мати досвідчений персонал служби технічної підтримки в кожному вилученому підрозділі або офісі.

Завдяки підтримці відкритих інтерфейсів, таких як TAPI, JTAPI, H. 323 й інших система IP-телефонії забезпечує можливість інтеграції із цілим рядом користувальницьких додатків, що забезпечують додаткові можливості для користувачів, такими як системи інтерактивних голосових меню (IVR), рішення для побудови центрів обслуговування клієнтів (CC), додатка для запису телефонних розмов, диспетчерські додатки й т. д.
Список літератури:

1. Введение в информационный бизнес / Под ред. В.П.Тихомирова и А.В. Хоро­шилова. – М.: Финансы и Статистика (ФиС). –1996. – 240 с.

2. Годин В.В., Корнеев И.К. Управление информационными ресурсами. – М.: "Инфра-М", 2000. – 352 с.

3. Информационные системы в экономике: Учебник / Под ред. проф. В.В.Дика. – М.: ФиС, 1996. – 272с.

4. Карминский А.М., Нестеров П.В. Информатизация бизнеса. – М.: ФиС, 1997.

УДК 621.391


Базові принципи побудови систем фільтрації нецільового контенту в мережі Інтернет
Каптур В.А., к.т.н., проректор з наукової роботи, vadim.kaptur@onat.edu.ua

Сікач І.М., магістрант 6-го курсу, факультету ІМ, i.sence.i@gmail.com

Одеська національна академія зв’язку ім. О.С.Попова



Анотація. В доповіді розглянуто основні загрози в мережі Інтернет для користувачів у навчальних закладах. Проведено аналіз конкретні систем для організації фільтрації контенту та на його основі сформовано базові принципи побудови систем фільтрації нецільового контенту в мережі Інтернет, які підтверджують коректність розроблених раніше моделей фільтрації контенту. Підкреслено актуальність подальших досліджень в напрямку розробки методики вибору оптимальної для конкретного об’єкта системи фільтрації нецільового контенту

Стрімкий розвиток мережі Інтернет та лавиноподібне зростання кількості інформаційних ресурсів, поставили перед світовою спільнотою новий виклик – необхідність організації безпечного доступу до інформаційних ресурсів. Провідні виробники програмного забезпечення та оператори телекомунікацій активно розвивають власні програми присвячені захисту дітей в мережі Інтернет [1-5]. Результатом такої діяльності став ряд програмних продуктів та стандартів, які базуються на низці найбільш розповсюджених механізмів фільтрації web-контенту в мережі Інтернет. Активне використання створених рішень в більшості випадків дозволяє вирішити завдання фільтрації web-контенту та уберегтись від навмисного або випадкового потрапляння на небажані інформаційні ресурси. Однак, кількість та різноманіття цих рішень створило для споживачів нову проблему – проблему вибору оптимального для власних потреб або потреб своєї організації рішення. Складність порівняння та оцінки ефективності того чи іншого рішення, а також незрозумілість можливості (та доцільності) одночасного використання рішень різних виробників пояснюється, насамперед, відсутністю чіткої класифікації систем фільтрації нецільового контенту.

Метою роботи є аналіз існуючих засобів фільтрації контенту в мережі Інтернет та визначення на його основі базових принципів їх побудови.

В табл. 1 наведено перелік найбільш популярних рішень, що дозволяють організувати фільтрацію контенту із використанням різних технологічних рішень. Як показує аналіз способів та особливостей фільтрації, що застосовується в кожному із наведених рішень, будь-яке з цих рішень базується на одному (або відразу на декількох) з чотирьох засобів фільтрації: веб-клієнт, proxy-сервер, DNS та міжмережний екран.

Як показано в [6] кожен з цих засобів являє собою окремий рівень фільтрації та може мати різну архітектуру (централізовану або децентралізовану), використовувати різні види (аналіз адреси або контенту) та підходи («чорні» або «білі» списки) до фільтрації, а також мати різні методи формування списків блокування (ручне наповнення або експертиза) тощо.

Як було сказано раніше, з архітектурної точки зору кожен з засобів фільтрації може бути побудованим за централізованою або децентралізованою схемою. Централізована схема передбачає фільтрацію навантаження на центральному вузлі в режимі "online". Для цього будь-який з наведених вище засобів фільтрації може перенаправити все навантаження до центрального вузла для прийняття рішення про необхідність фільтрації. В свою чергу децентралізована схема передбачає фільтрацію навантаження безпосередньо на місцях. Це можуть буди як кінцеві робочі станції користувачів (веб-браузер, міжмережний екран робочої станції тощо), так і вузлове мережне обладнання підприємств та організацій (DNS-сервер, proxy-сервер або мережний екран робочої маршрутизатора).


Таблиця 1 – Відомі рішення для організації фільтрації контенту

Назва та інформація про розробника

Способи фільтрації

Особливості

NetPolice Pro

(ООО «Мегаверсия»

http://netpolice.ru/)


списки, запити, контент

має 25 категорій сайтів для фільтрації, може блокувати роботу різних месенджерів (icq, msn, jabber ...), завантаження файлів (аудіо, відео, архіви …), є можливість редагувати списки слів, які слід блокувати, при появі їх у запитах.

SkyDNS

(http://www.skydns.ru/)



списки

блокування доступу за 54 категоріями сайтів

Kerio Control Web Filter

(http://kerio.ru/)



списки, запити, контент

блокування доступу або контроль доступу користувачів за 53 категоріями сайтів


Kaspersky Internet Security

(Лаборатория Касперского

http://kaspersky.ru/)


списки

Крім захисту комп'ютера від вірусів, спаму тощо, є функція батьківського контролю, завдяки якій можна обмежувати доступ користувачів до сайтів і додатків, в тому числі і за часом.

Интернет Цензор

(ИнтернетДом

http://www.icensor.ru/)


Білі списки

пускає користувачів тільки на завідомо безпечні ресурси, список яких компанія-розробник регулярно поновлює

REJIK

(Вячеслав Кочетков

http://rejik.ru/)


списки, запити

використовується спільно з проксі-сервером Squid, передбачається також і самостійне поновлення списків

DansGuardian

(Daniel Barron

http://dansguardian.org/)


списки, запити, контент

Використовується спільно з проксі-сервером Squid і забезпечує фільтрацію за контентом

Система обмеження доступу до нецільових ресурсів мережі Інтернет

(ОНАЗ ім. О.С. Попова

http://copworldwide.org)


списки, запити, контент

обробка лог-файлів та актуалізація розробником, існуюча база характерна для українського та російського сегменту мережі Інтернет

В будь-якій системі обмеження доступу можуть застосуватись таки види фільтрації, як фільтрація за адресою ресурсу та фільтрація за контентом (змістом ресурсу) [6]. Слід також зазначити, що певні системи можуть використовувати одночасно обидва види фільтрації.

За своїми підходами до фільтрації контенту всі системи можна умовно поділити на два класи: "усе, що прямо не дозволено те заборонено" ("білі" списки) та "усе що прямо не заборонено те дозволено" ("чорні" списки). Застосування того чи іншого підходу залежить від обраної в системі політики обмеження доступу. Так, наприклад, використання "білих" списків більш притаманне військовим організаціям, а також країнам з законодавчо закріпленою цензурою. В свою чергу "чорні" списки широко використовуються в системах фільтрації, що використовуються в навчальних закладах та наукових установах. Слід зазначити, що певні системи фільтрації (незалежно від засобу фільтрації) контенту підтримують обидва підходи до фільтрації та дозволяють користувачу (або керівнику підприємства) самостійно обирати політику фільтрації.

Незалежно від використаного підходу до фільтрації різні системи можуть використовувати різні методи формування списків ("білих" та/або "чорних"). Одним з найбільш розповсюджених методів формування списків є їх ручне наповнення за рахунок звернень користувачів або особистого пошуку негативного контенту розробниками системи обмеження доступу. Альтернативним до ручного наповнення є експертне (в тому числі на основі автоматизованих систем експертного оцінювання) формування списків на основі аналізу контента ресурсів, що були переглянуті користувачами системи обмеження доступу.

Механізми, які використовує той чи інший засіб, для блокування (наприклад, спосіб оновлення та застосування списків блокування) залежать від програмної реалізації веб-клієнта, міжмережного екрана, DNS або proxy-сервера. При цьому три останні засоби можуть використовуватись декілька разів в різній послідовності утворюючи цілий ланцюг систем обмеження доступу кожна ланка якого може використовувати різні види та підходи до фільтрації, а також різні методи формування списків блокування та бути побудованою за централізованою або децентралізованою схемою.

Таке розмаїття технологій породжує велику кількість варіантів побудови систем фільтрації кожен з яких може вважатися оптимальним для тих чи інших умов. Крім технологічних аспектів при виборі тієї чи іншої системи користувачі часто спираються й на інші критерії: вартість та складність впровадження та підтримки, сумісність системи фільтрації із іншими мережними сервісами тощо.

Під час подальших досліджень автори планують розширити запропоновану модель на інші види отримання контенту в мережі Інтернет (за допомогою електронної пошти, через файлові сховища та пірингові мережі тощо), провести формалізацію моделі запропонованої в [6] шляхом запровадження умовних позначень для розглянутих вище засобів та особливостей фільтрації, а також розробити відповідну методику вибору оптимальної для конкретного об’єкта (підприємства, організації тощо) системи фільтрації нецільового контенту.


1   ...   5   6   7   8   9   10   11   12   ...   16



  • References
  • Корпоративні комунікації. Інтегровані локальні мережі. Територіально розподілені інтегровані мережі. ІР та традиційна телефонія Крестянов А.М.
  • Корпоративні комунікації
  • Список літератури
  • Базові принципи побудови систем фільтрації нецільового контенту в мережі Інтернет Каптур В.А
  • Назва та інформація про розробника Способи фільтрації Особливості