ZARZ Ą DZANIESIECIAMITELEKOM UNIKACYJNYMI

Transkrypt

ZARZ Ą DZANIESIECIAMITELEKOM UNIKACYJNYMI
Wykład 10. (nazwa pliku wr_10b.pdf)
ZARZĄ DZANIE SIECIAMI
TELEKOMUNIKACYJNYMI
Temat wykładu: Funkcje TMN
zalecenie M.3400 cd
wykład 10
Funkcje TMN
zalecenie M.3400 przypomnienie
•
•
•
•
•
Obszar zarządzania wydajnością
Zarządzanie uszkodzeniami
Zarządzanie konfiguracją
Zarządzanie naliczeniami
Zarządzanie bezpieczeń stwem
•
•
•
•
•
Zarzą dzanie konfiguracją
M.3400
Planowanie sieci i inżynieria ruchu
Instalacje
Planowanie obsługi
Zabezpieczenie zasobó w
Zarządzanie statusem urządzeń
•
•
•
•
•
•
•
Planowanie obsługi
M.3400
Planowanie usług
Nie wszystkie usługi wprowadzane na rynek odnoszą sukces np. wideotekst (nazwa
firmowa Minitel ) przyjął się tylko we Francji i to tylko ze względu na dobry marketing –
usługa darmowa ,dziśfunkcje wideotekstu przejmuje Internet
Sukcesy ostatnich lat : GSM
Porażki
: Telefonia satelitarna ( Iridium )
Tworzenie usług
Marketing
Dziśmarketingiem zajmuje się wykwalifikowana kadra techniczna ze względu na
wysokie zaawansowanie i skomplikowanie usług ( szansa dla nas !)
W TP S.A. wprowadzono sprzedaż pośrednią-sprzedażą usług zajmują się firmy
zewnętrzne (od jakiegośczasu zajmują się tym niektó rzy nasi starsi koledzy)
Zarządzanie procesem sprzedaży
Uwarunkowania zewnętrzne
Identyfikacja klienta
Identyfikacja zapotrzebowań ze strony klienta
1
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Tworzenie usługi
Przyjazny dla użytkownika interfejs może decydować o popularności usługi
Definiowanie cech usługi oferowanej klientowi
Propozycje rozwiązań
Polityka dostarczania zasobó w
Polityka zarządzania materiałami
Określenie drogi dostępowej
Określanie adresó w katalogowych
Określanie trasy łączy dzierżawionych
Ż ądanie świadczenia usługi
Administrowanie stanem usługi
Wybó r i przydzielanie zasobó w sieciowych
Projektowanie łączy międzycentralowych
Projektowanie łączy dostępowych
Projektowanie łączy dzierżawionych
Projektowanie budynkó w
Dziśnie buduje się tak wielu budynkó w ze względu na postępującą miniaturyzacje .
Inne są też wymagania dotyczące wytrzymałości (dla central Pentaconta wymagania na
wytrzymałość stropó w były około dziesięciokrotnie wyższe niż dla central
wspó łczesnych)
Zarządzanie niekompletnymi zmianami w sieci
Zarządzanie połączeniami sieciowymi
Meldunek o zasobach (łączach)
Zapytanie o zasoby (łącza)
Konfiguracja elementu sieciowego
Administrowanie elementem sieciowym
Zarządzanie bazami danych elementó w sieciowych
Zarządzanie zasobami przydzielonymi
Wybó r zasobu elementu sieci i jego przydział
Projektowanie ścieżek w elementach sieci
Ł adowanie programó w związanych z usługami
Poprzez zmianę oprogramowania na nowsze uzyskujemy zwiększenie możliwości
usługowych .Programy te nie są zmieniane często , kolejne wersje zawierają mniej
błędó w niż poprzednie .
Meldunek o zasobach w elementach sieci
Zapytanie o zasoby w elementach sieci
Włączenie nowego elementu do sieci wymaga odnotowanina tego przez odpowiednie
służby .Dwa tygodnie przed planowaną zmianą zawiadamia się wszystkie zainteresowane
strony. Z reguły wszystkie poważniejsze zmiany wprowadza się zazwyczaj w nocy z
piątku na sobotę .
Zarządzanie nie zakoń czonymi zmianami w elementach sieci
Przechowywanie parametró w i danych o połączeniach krosowanych w elemencie
sieciowym
Przechowywanie parametró w i danych o usłudze w elemencie sieciowym
Inwentaryzacja elementu sieciowego
2
Planowanie obsługi
praktyka
• Konfiguracja abonenta (kreowanie abonenta) to zapis kilkudziesięciu parametró w
Dlaczego ? :Centrale są urządzeniami uniwersalnymi ,któ re mają pracować niezależnie od
tego w jakim kraju się znajdują i jakie wymagania się im stawia (praktycznie każdemu
abonentowi przydziela się inne parametry).
• Paszportyzacja
System, w któ rym zapisane są wszystkie dane i parametry urządzeń i elementó w składających
się na siec telekomunikacyjną
• Projekt
• Budowa
• Dokumentacja powykonawcza „automatyczny zapis” do bazy
Paszportyzacja (ewidencja inwentaryzacja sieci)
praktyka
Prezentacja struktury sieci, z uwzględnieniem zależności między wszystkimi elementami sieci
np. centralami, sterownikami stacji bazowych oraz stacjami bazowymi, obsługa wielu typó w
połączeń oraz możliwość prezentowania danych o zależnościach między tymi połączeniami.
•
•
•
•
Ł atwa rozbudowa i modyfikacja struktury urządzeń .
Szybkie wprowadzanie nowych danych dzięki katalogowi urządzeń wzorcowych.
Generowanie schemató w połączeń między urządzeniami sieci.
Wspó łpraca ze specjalizowanymi modułami zapewniającymi synchronizację z systemami
zewnętrznymi
• Ewidencjonowanie dowolnych typó w połączeń .
• Przeglądanie logicznej i konstrukcyjnej struktury poszczegó lnych urządzeń oraz wartości
ich atrybutó w.
Np. Przepływności ,stan urządzeń ,itd.
• Obrazowanie wyposażenia urządzeń oraz przebiegu połączeń na mapach cyfrowych.
Mapa cyfrowa zdecydowani skraca czas projektowania
• Wykorzystanie algorytmó w wyszukujących optymalne przebiegi na potrzeby badania
możliwości realizacji połączeń o zadanych parametrach.
Możemy szybko sprawdzić potencjalną możliwość instalacji urządzeń telekomunikacyjnych
w danym miejscu.
• Ewidencjonowanie wszelkich połączeń dostępowych: kable miedziane, radiolinie, FITL
( światłowody w sieci abonenckiej), HFC ( sieć hybrydowa), xDSL.
• Wprowadzanie i prezentowanie informacji na temat połączeń fizycznych, ułatwiające
lokalizowanie uszkodzeń .
• Wyszukiwanie zasobó w sieci dostępowej i sprawdzanie zajętości urządzenia we
wskazanej lokalizacji.
3
Zarzą dzanie statusem urzą dzeń
M.3400
•
•
•
•
•
•
•
•
Polityka ustalania priorytetó w usług
Restoracja z uwzględnieniem priorytetó w usług
Zarządzanie stanem sieci systemó w obsługujących wiadomości
Zarządzanie stanem sieci łączy dzierżawionych
Zarządzanie stanem sieci transportowej
Obserwacja stanu i kontrola elementu sieciowego
Przechowywanie informacji o stanie elementu sieciowego
Wykrywanie zmian stanu w elemencie sieciowym
Pomiar uż ycia
M.3400
• Planowanie procesó w pomiaru wykorzystania zasobó w
• Zarządzanie procesami pomiaru wykorzystania zasobó w
• Agregacja informacji o świadczeniu usług
• Korelowanie świadczonych usług
Pakietowanie usług. W zależności od potrzeb możemy korzystać z ró żnych pakietó w usług .
• Kontrola danych billingowych świadczonych usług
Błąd w systemie billingowym naraża operatora na poważne straty .
• Dystrybucja danych billingowych
Dane billingowe sa tajne !
System billingowy nie ma atestu Urzędu Miar i Jakości .Nie ma możliwości takiego
sprawdzenia systemu aby mieć 100% pewność, że system działa poprawnie ze względu na
jego skomplikowanie .
• Nadzorowanie korzystania z usług
• Korekcja błędó w związanych z fakturami i rachunkami
• Testowanie zasad generowania danych billingowych
• Identyfikacja zasad pomiaró w
• Korelowanie korzystania z sieci
• Przechowywanie danych o kró tkoterminowym wykorzystaniu
• Przechowywanie danych o długoterminowym wykorzystaniu
W Polsce jest obowiązek przechowywania danych przez okres 12 miesięcy.
• Akumulacja wykorzystania
• Potwierdzenie wykorzystania
• Administrowanie zbieraniem danych o wykorzystaniu
• Generowanie informacji o wykorzystaniu
4
Taryfikacja
M.3400
• Strategie cenowe
Wyró żniamy dwa rodzaje :rynkowa i kosztowa .W Polsce stosujemy obydwie .
• Administrowanie cenami i taryfami
• Określanie kosztó w
• Polityka naliczeń z innymi operatorami i dostawcami usług
• Wycena usług i produktó w
• Dostęp do informacji o cenach i taryfach
• Analizowanie danych billingowych
Wiemy komu jaką usługę możemy zaproponować .
• Zestawianie danych billingowych
Taryfikacja
praktyka
AKTYWACJA
opłata za aktywacje
dzienna opłata za aktywność usługi
opłata za wywołanie za użycie usługi
DEAKTYWACJA
opłata za deaktywacje
USŁ UGA PERMANENTNA
opłata abonamentowa
5
•
Według Rozporządzenia Ministra Ł ączności z dnia 4 września 1997 r. Załącznik nr 5
rekord zaliczeniowy powinien zawierać następujące dane :
ü
ü
ü
ü
ü
ü
ü
ü
ü
•
numer abonenta A ( abonenta wywołującego ),
pełny numer abonenta B ( abonenta wywoływanego ),
datę realizacji połączenia; rok, miesiąc i dzień ,
czas zgłoszenia się abonenta B: godzina, minuty i sekundy,
czas trwania rozmowy w sekundach.
Zliczanie impulsó w
Billingowe rejestry programowe (rekordy zaliczeniowe)
preprocessing - węzeł obsługowy
postprocessing - centrum obliczeniowe
Wiarygodność zapisó w billingowych 10 -5
Zasady taryfikacji
opłata za uż ycie
•
•
Opłata wstępna
Opłata za czas
– czas w sekundach
– czas w jednostkach taryfikacyjnych (impulsach)
np. 3 min, 1 min, 30 s
Taryfikacja
Usługi w dziedzinie taryfikacji
• Możliwość wyboru taryfy
• Zaliczanie sekundowe (zaliczanie wstępne)
• Gorący billing
Niezbędne w centralach hotelach , gdzie na bieżąco musimy znać koszt rozmó w .
• Usługa limit
Abonent może sobie ustalić maksymalny koszt za usługi , któ re będą mu świadczone .
• Usługa kredyt (Pre payd)
Aparaty publiczne (karty , centrale abonenckie któ re mają własny billing)
Taryfikacja
systemy billingowe (postprocessing)
System Bilingowy powinien:
•
•
umożliwiać integrację usług,
umożliwiać interaktywną obsługę klienta,
6
•
•
•
umożliwiać rozliczenia międzyoperatorskie
zapewniać kontrolę nadużyć
zapewniać elastyczny sposó b obsługi klienta obejmujący
ü system analiz rynkowych
ü zbieranie wszystkich informacji o klientach, usługach i płatnościach
ü analizę celem wyciągania wnioskó w wspomagających decyzje marketingowe,
inwestycyjne,
• umożliwiać kształtowania usług, pakietó w usług i taryf.
• zawierać wielowymiarową bazę danych wraz z system zarządzania i importu danych
• elastyczne taryfy
• pakietowanie usług
Jest to możliwe tylko w systemach billingowych.
Systemy billingowe stosowane w Polsce :
• GUSTAW - W,
• Sara,
• Tytan BS,
• SERAT,
• MICROSART C (KERT).
Taryfikacja
System billingowy to potężne narzędzie biznesowe i nie tylko
7
•
•
•
•
•
•
•
•
•
•
•
Finanse
M.3400
Planowanie procesó w billingowych
Zarządzanie danymi billingowymi
Księgowość
Prowadzenie księgi przychodó w i rozchodó w
Rachunki otrzymane
Rachunki płatne
Lista płac
Administrowanie beneficjami
Administrowanie emeryturami i pensjami
Podatki
Zasoby ludzkie
Zarzą dzanie bezpieczeństwem
M.3400
• Profilaktyka
W Polsce centrale umieszczane są w szklanych wieżowcach zamiast w bunkrach ;-( co znacznie
obniża bezpieczeń stwo .
• Nadzó r
• Zabezpieczenie i odzyskiwanie zasobó w
• Administrowanie bezpieczeń stwem
Zarzą dzanie bezpieczeństwem
zagroż enia
•
kradzież dó br materialnych,
Kradzieże kabli miedzianych (kable światłowodowe są bardzo dobrze oznaczane aby złodzieje
się nie pomylili J).
•
kradzież usług,
•
kradzież informacji,
•
dewastacje,
•
klęski żywiołowe,
•
terroryzm.
• Phreaking
Hakerzy telefoniczni – pomimo szczytnych haseł (walka z monopolem) działają na naszą
niekorzyść
• Dialery
Umieszczane na stronach internetowych (nie tylko „sexownych” J) .Często podczas surfowania
za pomocą modemu bez uprzedzenia zostajemy przełączeni na „0700-...”
• Inne (np. natarczywe telefony w Japonii)
Ktośdzwoni do nas na komó rkę .My nie sprawdzając numeru oddzwaniamy i okazuje się ,że
łączymy się z numerem płatnym.
8
Phreaking
Przykłady :
• Podłączanie do cudzej linii
• Wykorzystywanie central abonenckich
• Działanie na szkodę firm np. przez blokowanie dostępu
Phreaking
narzędzia
BOX
Zastosowanie
Blue Box
Przy tonie 2600Hz pozwala na prowadzenie rozmó w
międzymiastowych.
Dayglo Box
Pozwala na korzystanie z linii telefonicznej sąsiada
Aqua Box
Ponoć pozwalało na oszukiwanie podsłuchó w FBI poprzez
dostarczenie do linii telefonicznej prądu o wysokim natężeniu
Mauve Box
Do podsłuchu linii telefonicznej
Chrome Box
Kontrola sygnałó w pojawiających się w liniach telefonicznych
Profilaktyka
M.3400
• Przegląd prawny
• Koordynacja dostępu do urządzeń zapewniających bezpieczeń stwo
• Ochrona majątku
Ochrona dostępu oparta o klucze.
• Analiza ryzyka związanego z pracownikami
• Analiza ryzyka związanego z klientami
Telefonia komó rkowa ma dużo mniejsze wymogi na zasilanie stacji bazowych niż telefonia
stacjonarna . Wszystkie systemy zarządzania kryzysowego buduje się z pominięciem sieci
komó rkowych.
9
Nadzó r
M.3400
•
•
•
•
•
•
•
•
•
•
Ś ledzenie zmian w dochodach
Ogó lne systemy zabezpieczeń
Udostępnianie klientowi danych dotyczących alarmó w bezpieczeń stwa
Profilowanie klientó w
Analiza danych billingowych oraz profili klientó w w celu wykrycia nieprawidłowości
Ś ledzenie kradzieży usług
Analiza ruchu wewnętrznego i wzorcó w ruchowych
Dostęp do alarmó w bezpieczeń stwa w sieci
Wykrywanie naruszenia oprogramowania
Generowanie raportó w dotyczących alarmó w środowiskowych
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Zabezpieczenie i odzyskiwanie zasobó w
M.3400
Bezpieczne przechowywanie danych biznesowych
Raportowanie sytuacji wyjątkowych
Kradzież usługi
Działania prawne
Przechowywanie dowodó w naruszenia bezpieczeń stwa
Odtwarzanie stanu usługi po pró bie włamania
Zarządzanie listą odwołań klienta
Zabezpieczanie przechowywanych danych o klientach
Ograniczanie połączeń zewnętrznych
Odtwarzanie stanu sieci po pró bie włamania
Zarządzanie listą odwołań dotyczących sieci
Zabezpieczenie przechowywanych danych o konfiguracji sieci
Ograniczanie połączeń wewnętrznych
Odtwarzanie stanu elementu sieciowego po włamaniu
Zarządzanie listą odwołań związanych z elementem sieci
Zabezpieczenie przechowywanych danych o konfiguracji elementó w sieci
Administrowanie bezpieczeństwem
M.3400
• Polityka bezpieczeń stwa
• Planowanie zabezpieczeń w przypadku katastrof
• Zarządzanie ochroną
• Analiza śladó w kontrolnych
Analiza „logó w” – ślady pozostawiane w systemie podczas zmian programowych
• Analiza alarmó w bezpieczeń stwa
• Określanie integralności danych o firmie
• Administrowanie zewnętrzną autentyfikacją przy pró bie dostępu do sieci
• Administrowanie zewnętrzną kontrolą dostępu do sieci
10
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Administrowanie zewnętrzną kontrolą zaświadczeń
Administrowanie zewnętrznymi szyframi i kluczami kodowymi
Administrowanie zewnętrznymi protokołami bezpieczeń stwa
Zarządzanie śladami kontrolnymi klienta
Zarządzanie alarmami bezpieczeń stwa klienta
Testowanie mechanizmu śladó w kontrolnych
Administrowanie wewnętrzną autentyfikacją przy pró bie dostępu do sieci
Administrowanie wewnętrzną kontrolą dostępu do sieci
Administrowanie wewnętrzną kontrolą zaświadczeń
Administrowanie wewnętrznymi szyframi i kluczami kodowymi
Zarządzanie śladami kontrolnymi w sieci
Zarządzanie alarmami bezpieczeń stwa sieci
Zarządzanie śladami kontrolnymi bezpieczeń stwa w elemencie sieciowym
Zarządzanie alarmami bezpieczeń stwa w elemencie sieciowym
Administrowanie szyframi i kluczami kodowymi w elemencie sieciowym
Generowanie szyfró w i kluczy kodowych przez element sieciowy
•
Bezpieczeństwo
przykłady działań
Abonenci
– Aparaty szyfrujące np. Cygnus Silver RWT TP (oczywiś
cie musimy mieć parę takich
urządzeń )
– Usługi dodatkowe np. ograniczenie połączeń , blokowanie dostępu do 700. itp
• Operatorzy
– klucze systemowe np.. Abloy
Istnieje hierarchia kluczy .Klucz nadrzędny otwiera wszystkie szafki w określonym rejonie .
Klucz podrzędny
– systemy włamaniowe
– dyscyplina
Autorzy niniejszego opracowania:
Radosław Drabek
Patryk Chamuczyń ski
Tomasz Grelewicz
Paweł Jankowski
11