ZARZ Ą DZANIESIECIAMITELEKOM UNIKACYJNYMI
Transkrypt
ZARZ Ą DZANIESIECIAMITELEKOM UNIKACYJNYMI
Wykład 10. (nazwa pliku wr_10b.pdf) ZARZĄ DZANIE SIECIAMI TELEKOMUNIKACYJNYMI Temat wykładu: Funkcje TMN zalecenie M.3400 cd wykład 10 Funkcje TMN zalecenie M.3400 przypomnienie • • • • • Obszar zarządzania wydajnością Zarządzanie uszkodzeniami Zarządzanie konfiguracją Zarządzanie naliczeniami Zarządzanie bezpieczeń stwem • • • • • Zarzą dzanie konfiguracją M.3400 Planowanie sieci i inżynieria ruchu Instalacje Planowanie obsługi Zabezpieczenie zasobó w Zarządzanie statusem urządzeń • • • • • • • Planowanie obsługi M.3400 Planowanie usług Nie wszystkie usługi wprowadzane na rynek odnoszą sukces np. wideotekst (nazwa firmowa Minitel ) przyjął się tylko we Francji i to tylko ze względu na dobry marketing – usługa darmowa ,dziśfunkcje wideotekstu przejmuje Internet Sukcesy ostatnich lat : GSM Porażki : Telefonia satelitarna ( Iridium ) Tworzenie usług Marketing Dziśmarketingiem zajmuje się wykwalifikowana kadra techniczna ze względu na wysokie zaawansowanie i skomplikowanie usług ( szansa dla nas !) W TP S.A. wprowadzono sprzedaż pośrednią-sprzedażą usług zajmują się firmy zewnętrzne (od jakiegośczasu zajmują się tym niektó rzy nasi starsi koledzy) Zarządzanie procesem sprzedaży Uwarunkowania zewnętrzne Identyfikacja klienta Identyfikacja zapotrzebowań ze strony klienta 1 • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • Tworzenie usługi Przyjazny dla użytkownika interfejs może decydować o popularności usługi Definiowanie cech usługi oferowanej klientowi Propozycje rozwiązań Polityka dostarczania zasobó w Polityka zarządzania materiałami Określenie drogi dostępowej Określanie adresó w katalogowych Określanie trasy łączy dzierżawionych Ż ądanie świadczenia usługi Administrowanie stanem usługi Wybó r i przydzielanie zasobó w sieciowych Projektowanie łączy międzycentralowych Projektowanie łączy dostępowych Projektowanie łączy dzierżawionych Projektowanie budynkó w Dziśnie buduje się tak wielu budynkó w ze względu na postępującą miniaturyzacje . Inne są też wymagania dotyczące wytrzymałości (dla central Pentaconta wymagania na wytrzymałość stropó w były około dziesięciokrotnie wyższe niż dla central wspó łczesnych) Zarządzanie niekompletnymi zmianami w sieci Zarządzanie połączeniami sieciowymi Meldunek o zasobach (łączach) Zapytanie o zasoby (łącza) Konfiguracja elementu sieciowego Administrowanie elementem sieciowym Zarządzanie bazami danych elementó w sieciowych Zarządzanie zasobami przydzielonymi Wybó r zasobu elementu sieci i jego przydział Projektowanie ścieżek w elementach sieci Ł adowanie programó w związanych z usługami Poprzez zmianę oprogramowania na nowsze uzyskujemy zwiększenie możliwości usługowych .Programy te nie są zmieniane często , kolejne wersje zawierają mniej błędó w niż poprzednie . Meldunek o zasobach w elementach sieci Zapytanie o zasoby w elementach sieci Włączenie nowego elementu do sieci wymaga odnotowanina tego przez odpowiednie służby .Dwa tygodnie przed planowaną zmianą zawiadamia się wszystkie zainteresowane strony. Z reguły wszystkie poważniejsze zmiany wprowadza się zazwyczaj w nocy z piątku na sobotę . Zarządzanie nie zakoń czonymi zmianami w elementach sieci Przechowywanie parametró w i danych o połączeniach krosowanych w elemencie sieciowym Przechowywanie parametró w i danych o usłudze w elemencie sieciowym Inwentaryzacja elementu sieciowego 2 Planowanie obsługi praktyka • Konfiguracja abonenta (kreowanie abonenta) to zapis kilkudziesięciu parametró w Dlaczego ? :Centrale są urządzeniami uniwersalnymi ,któ re mają pracować niezależnie od tego w jakim kraju się znajdują i jakie wymagania się im stawia (praktycznie każdemu abonentowi przydziela się inne parametry). • Paszportyzacja System, w któ rym zapisane są wszystkie dane i parametry urządzeń i elementó w składających się na siec telekomunikacyjną • Projekt • Budowa • Dokumentacja powykonawcza „automatyczny zapis” do bazy Paszportyzacja (ewidencja inwentaryzacja sieci) praktyka Prezentacja struktury sieci, z uwzględnieniem zależności między wszystkimi elementami sieci np. centralami, sterownikami stacji bazowych oraz stacjami bazowymi, obsługa wielu typó w połączeń oraz możliwość prezentowania danych o zależnościach między tymi połączeniami. • • • • Ł atwa rozbudowa i modyfikacja struktury urządzeń . Szybkie wprowadzanie nowych danych dzięki katalogowi urządzeń wzorcowych. Generowanie schemató w połączeń między urządzeniami sieci. Wspó łpraca ze specjalizowanymi modułami zapewniającymi synchronizację z systemami zewnętrznymi • Ewidencjonowanie dowolnych typó w połączeń . • Przeglądanie logicznej i konstrukcyjnej struktury poszczegó lnych urządzeń oraz wartości ich atrybutó w. Np. Przepływności ,stan urządzeń ,itd. • Obrazowanie wyposażenia urządzeń oraz przebiegu połączeń na mapach cyfrowych. Mapa cyfrowa zdecydowani skraca czas projektowania • Wykorzystanie algorytmó w wyszukujących optymalne przebiegi na potrzeby badania możliwości realizacji połączeń o zadanych parametrach. Możemy szybko sprawdzić potencjalną możliwość instalacji urządzeń telekomunikacyjnych w danym miejscu. • Ewidencjonowanie wszelkich połączeń dostępowych: kable miedziane, radiolinie, FITL ( światłowody w sieci abonenckiej), HFC ( sieć hybrydowa), xDSL. • Wprowadzanie i prezentowanie informacji na temat połączeń fizycznych, ułatwiające lokalizowanie uszkodzeń . • Wyszukiwanie zasobó w sieci dostępowej i sprawdzanie zajętości urządzenia we wskazanej lokalizacji. 3 Zarzą dzanie statusem urzą dzeń M.3400 • • • • • • • • Polityka ustalania priorytetó w usług Restoracja z uwzględnieniem priorytetó w usług Zarządzanie stanem sieci systemó w obsługujących wiadomości Zarządzanie stanem sieci łączy dzierżawionych Zarządzanie stanem sieci transportowej Obserwacja stanu i kontrola elementu sieciowego Przechowywanie informacji o stanie elementu sieciowego Wykrywanie zmian stanu w elemencie sieciowym Pomiar uż ycia M.3400 • Planowanie procesó w pomiaru wykorzystania zasobó w • Zarządzanie procesami pomiaru wykorzystania zasobó w • Agregacja informacji o świadczeniu usług • Korelowanie świadczonych usług Pakietowanie usług. W zależności od potrzeb możemy korzystać z ró żnych pakietó w usług . • Kontrola danych billingowych świadczonych usług Błąd w systemie billingowym naraża operatora na poważne straty . • Dystrybucja danych billingowych Dane billingowe sa tajne ! System billingowy nie ma atestu Urzędu Miar i Jakości .Nie ma możliwości takiego sprawdzenia systemu aby mieć 100% pewność, że system działa poprawnie ze względu na jego skomplikowanie . • Nadzorowanie korzystania z usług • Korekcja błędó w związanych z fakturami i rachunkami • Testowanie zasad generowania danych billingowych • Identyfikacja zasad pomiaró w • Korelowanie korzystania z sieci • Przechowywanie danych o kró tkoterminowym wykorzystaniu • Przechowywanie danych o długoterminowym wykorzystaniu W Polsce jest obowiązek przechowywania danych przez okres 12 miesięcy. • Akumulacja wykorzystania • Potwierdzenie wykorzystania • Administrowanie zbieraniem danych o wykorzystaniu • Generowanie informacji o wykorzystaniu 4 Taryfikacja M.3400 • Strategie cenowe Wyró żniamy dwa rodzaje :rynkowa i kosztowa .W Polsce stosujemy obydwie . • Administrowanie cenami i taryfami • Określanie kosztó w • Polityka naliczeń z innymi operatorami i dostawcami usług • Wycena usług i produktó w • Dostęp do informacji o cenach i taryfach • Analizowanie danych billingowych Wiemy komu jaką usługę możemy zaproponować . • Zestawianie danych billingowych Taryfikacja praktyka AKTYWACJA opłata za aktywacje dzienna opłata za aktywność usługi opłata za wywołanie za użycie usługi DEAKTYWACJA opłata za deaktywacje USŁ UGA PERMANENTNA opłata abonamentowa 5 • Według Rozporządzenia Ministra Ł ączności z dnia 4 września 1997 r. Załącznik nr 5 rekord zaliczeniowy powinien zawierać następujące dane : ü ü ü ü ü ü ü ü ü • numer abonenta A ( abonenta wywołującego ), pełny numer abonenta B ( abonenta wywoływanego ), datę realizacji połączenia; rok, miesiąc i dzień , czas zgłoszenia się abonenta B: godzina, minuty i sekundy, czas trwania rozmowy w sekundach. Zliczanie impulsó w Billingowe rejestry programowe (rekordy zaliczeniowe) preprocessing - węzeł obsługowy postprocessing - centrum obliczeniowe Wiarygodność zapisó w billingowych 10 -5 Zasady taryfikacji opłata za uż ycie • • Opłata wstępna Opłata za czas – czas w sekundach – czas w jednostkach taryfikacyjnych (impulsach) np. 3 min, 1 min, 30 s Taryfikacja Usługi w dziedzinie taryfikacji • Możliwość wyboru taryfy • Zaliczanie sekundowe (zaliczanie wstępne) • Gorący billing Niezbędne w centralach hotelach , gdzie na bieżąco musimy znać koszt rozmó w . • Usługa limit Abonent może sobie ustalić maksymalny koszt za usługi , któ re będą mu świadczone . • Usługa kredyt (Pre payd) Aparaty publiczne (karty , centrale abonenckie któ re mają własny billing) Taryfikacja systemy billingowe (postprocessing) System Bilingowy powinien: • • umożliwiać integrację usług, umożliwiać interaktywną obsługę klienta, 6 • • • umożliwiać rozliczenia międzyoperatorskie zapewniać kontrolę nadużyć zapewniać elastyczny sposó b obsługi klienta obejmujący ü system analiz rynkowych ü zbieranie wszystkich informacji o klientach, usługach i płatnościach ü analizę celem wyciągania wnioskó w wspomagających decyzje marketingowe, inwestycyjne, • umożliwiać kształtowania usług, pakietó w usług i taryf. • zawierać wielowymiarową bazę danych wraz z system zarządzania i importu danych • elastyczne taryfy • pakietowanie usług Jest to możliwe tylko w systemach billingowych. Systemy billingowe stosowane w Polsce : • GUSTAW - W, • Sara, • Tytan BS, • SERAT, • MICROSART C (KERT). Taryfikacja System billingowy to potężne narzędzie biznesowe i nie tylko 7 • • • • • • • • • • • Finanse M.3400 Planowanie procesó w billingowych Zarządzanie danymi billingowymi Księgowość Prowadzenie księgi przychodó w i rozchodó w Rachunki otrzymane Rachunki płatne Lista płac Administrowanie beneficjami Administrowanie emeryturami i pensjami Podatki Zasoby ludzkie Zarzą dzanie bezpieczeństwem M.3400 • Profilaktyka W Polsce centrale umieszczane są w szklanych wieżowcach zamiast w bunkrach ;-( co znacznie obniża bezpieczeń stwo . • Nadzó r • Zabezpieczenie i odzyskiwanie zasobó w • Administrowanie bezpieczeń stwem Zarzą dzanie bezpieczeństwem zagroż enia • kradzież dó br materialnych, Kradzieże kabli miedzianych (kable światłowodowe są bardzo dobrze oznaczane aby złodzieje się nie pomylili J). • kradzież usług, • kradzież informacji, • dewastacje, • klęski żywiołowe, • terroryzm. • Phreaking Hakerzy telefoniczni – pomimo szczytnych haseł (walka z monopolem) działają na naszą niekorzyść • Dialery Umieszczane na stronach internetowych (nie tylko „sexownych” J) .Często podczas surfowania za pomocą modemu bez uprzedzenia zostajemy przełączeni na „0700-...” • Inne (np. natarczywe telefony w Japonii) Ktośdzwoni do nas na komó rkę .My nie sprawdzając numeru oddzwaniamy i okazuje się ,że łączymy się z numerem płatnym. 8 Phreaking Przykłady : • Podłączanie do cudzej linii • Wykorzystywanie central abonenckich • Działanie na szkodę firm np. przez blokowanie dostępu Phreaking narzędzia BOX Zastosowanie Blue Box Przy tonie 2600Hz pozwala na prowadzenie rozmó w międzymiastowych. Dayglo Box Pozwala na korzystanie z linii telefonicznej sąsiada Aqua Box Ponoć pozwalało na oszukiwanie podsłuchó w FBI poprzez dostarczenie do linii telefonicznej prądu o wysokim natężeniu Mauve Box Do podsłuchu linii telefonicznej Chrome Box Kontrola sygnałó w pojawiających się w liniach telefonicznych Profilaktyka M.3400 • Przegląd prawny • Koordynacja dostępu do urządzeń zapewniających bezpieczeń stwo • Ochrona majątku Ochrona dostępu oparta o klucze. • Analiza ryzyka związanego z pracownikami • Analiza ryzyka związanego z klientami Telefonia komó rkowa ma dużo mniejsze wymogi na zasilanie stacji bazowych niż telefonia stacjonarna . Wszystkie systemy zarządzania kryzysowego buduje się z pominięciem sieci komó rkowych. 9 Nadzó r M.3400 • • • • • • • • • • Ś ledzenie zmian w dochodach Ogó lne systemy zabezpieczeń Udostępnianie klientowi danych dotyczących alarmó w bezpieczeń stwa Profilowanie klientó w Analiza danych billingowych oraz profili klientó w w celu wykrycia nieprawidłowości Ś ledzenie kradzieży usług Analiza ruchu wewnętrznego i wzorcó w ruchowych Dostęp do alarmó w bezpieczeń stwa w sieci Wykrywanie naruszenia oprogramowania Generowanie raportó w dotyczących alarmó w środowiskowych • • • • • • • • • • • • • • • • Zabezpieczenie i odzyskiwanie zasobó w M.3400 Bezpieczne przechowywanie danych biznesowych Raportowanie sytuacji wyjątkowych Kradzież usługi Działania prawne Przechowywanie dowodó w naruszenia bezpieczeń stwa Odtwarzanie stanu usługi po pró bie włamania Zarządzanie listą odwołań klienta Zabezpieczanie przechowywanych danych o klientach Ograniczanie połączeń zewnętrznych Odtwarzanie stanu sieci po pró bie włamania Zarządzanie listą odwołań dotyczących sieci Zabezpieczenie przechowywanych danych o konfiguracji sieci Ograniczanie połączeń wewnętrznych Odtwarzanie stanu elementu sieciowego po włamaniu Zarządzanie listą odwołań związanych z elementem sieci Zabezpieczenie przechowywanych danych o konfiguracji elementó w sieci Administrowanie bezpieczeństwem M.3400 • Polityka bezpieczeń stwa • Planowanie zabezpieczeń w przypadku katastrof • Zarządzanie ochroną • Analiza śladó w kontrolnych Analiza „logó w” – ślady pozostawiane w systemie podczas zmian programowych • Analiza alarmó w bezpieczeń stwa • Określanie integralności danych o firmie • Administrowanie zewnętrzną autentyfikacją przy pró bie dostępu do sieci • Administrowanie zewnętrzną kontrolą dostępu do sieci 10 • • • • • • • • • • • • • • • • Administrowanie zewnętrzną kontrolą zaświadczeń Administrowanie zewnętrznymi szyframi i kluczami kodowymi Administrowanie zewnętrznymi protokołami bezpieczeń stwa Zarządzanie śladami kontrolnymi klienta Zarządzanie alarmami bezpieczeń stwa klienta Testowanie mechanizmu śladó w kontrolnych Administrowanie wewnętrzną autentyfikacją przy pró bie dostępu do sieci Administrowanie wewnętrzną kontrolą dostępu do sieci Administrowanie wewnętrzną kontrolą zaświadczeń Administrowanie wewnętrznymi szyframi i kluczami kodowymi Zarządzanie śladami kontrolnymi w sieci Zarządzanie alarmami bezpieczeń stwa sieci Zarządzanie śladami kontrolnymi bezpieczeń stwa w elemencie sieciowym Zarządzanie alarmami bezpieczeń stwa w elemencie sieciowym Administrowanie szyframi i kluczami kodowymi w elemencie sieciowym Generowanie szyfró w i kluczy kodowych przez element sieciowy • Bezpieczeństwo przykłady działań Abonenci – Aparaty szyfrujące np. Cygnus Silver RWT TP (oczywiś cie musimy mieć parę takich urządzeń ) – Usługi dodatkowe np. ograniczenie połączeń , blokowanie dostępu do 700. itp • Operatorzy – klucze systemowe np.. Abloy Istnieje hierarchia kluczy .Klucz nadrzędny otwiera wszystkie szafki w określonym rejonie . Klucz podrzędny – systemy włamaniowe – dyscyplina Autorzy niniejszego opracowania: Radosław Drabek Patryk Chamuczyń ski Tomasz Grelewicz Paweł Jankowski 11