تارا فایل

تحقیق شبکه NGN




عنوان :
)NGNشبکه (
استاد :

دانشگاه آزاد اسلامی

فهرست مطالب
پیشگفتار 1
فصل 2
چکیده 3
مقدمه 4
آشنایی با NGN 5
معرفی NGN 6
مقاصد NGN 7
خصوصیات اساسی NGN 7
قابلیت های NGN 8
نقش های اساسی مدل تجاری شبکه NGN عبارتند از: 9
ساختار NGN 10
مدل لایه ای NGN 10
دوروی کرد اساسی 11
تقسیم بندی اولیه در NGN 12
تقسیم بندی اولیه در NGN 13
لایه انتقال 13
زیر لایه ها در NGN 14
توابع کنترلی : 16
معماری NGN 16
معماری منطقی NGN 16
-معماری فیزیکی NGN 20
لایه دسترسی: 21
لایه انتقال: 21
لایه کنترل: 21
لایه خدمات: 22
خدمات 22
امنیت شبکه و کارآیی آن : 23
مراحل اولیه ایجاد امنیت در شبکه 23
سیاست امنیتی 23
شناخت شبکه موجود 25
رمزعبور 25
تعریف رمز عبور 25
پایبندی به مفهوم کمترین امتیاز 27
ممیزی برنامه ها 27
تست امنیت شبکه 28
اهمیت امنیت : 28
دشمن ها چه کسانی هستند؟ 30
بسته های نرم افزارهای ضد ویروس 30
سیاست های امنیتی 31
سیاست ها چه می باشند؟ 31
ابزارهای امنیتی 31
ده نکته مهم امنیتی 32
هویت 33
اسامی رمز 33
نظریه فنی 34
واژه اختصاریNGN 36
NGN چیست 37
حلقه ی ارتباطی 41
سوییچ های نسل آینده 42
میزان پذیری قوی 42
محیط ایجاد خدمات 43
مدیریت و عیب یابی از راه دور 43
بالا ترین دسترس پذیری 43
انعطاف پذیری کارکردی 44
مزیت اقتصادی 44
مزیت خدماتی 44
Pair Gain(PCMx) مزایای استفاده از 48
Pair Gain معایب سیستم 48
SMPبه چه معناست : 50
مفهوم تجهیزات هوشمند IP 51
تکامل به سمت NGN 53
فهرست مراجع 53

پیشگفتار :
سپاس بیکران پروردگار را که به انسان قدرت اندیشیدن بخشید تا به یاری این موهبت راه ترقی و تعالی را بپیمایم و امید به این که عنایت الهی شامل حال ما باشد تا با بضاعت اندک علمی خود در خدمت کشور عزیزمان باشیم توسعه و پیشرفت علوم و تکنولوژی در جهان امروز بدون شک حاصل بهره برداری صحیح از دانش و تجربیات پیشینیان و معاصرین است که دست یابی به آن به طرُق گوناگون امکان پذیر میباشد.
شبکه عبارتست از مجموعه یا سیستم درون پیوندی (interconnected) انسانی یا فیزیکی که دسترسی به قابلیت یا توانایی
خاصی را در محدوده ای از مکان و زمان فراهم می کند و در حالت مطلوب محدودیت مکانی و زمانی ندارد.

فصل اول :امنیت در شبکه و کارایی آن

چکیده
NGNواژهای است که اتحادیه بین المللی مخابرات(ITU) برای نسل جدیدی از شبکه ها در نظر گرفته است.
به طورکلی می توان گفتNGN بیشتر یک مفهوم است تا یک تکنولوژی.
ITU پیشنهاد می دهد در آینده از یک شبکه واحد مبتنی بر IP که قابلیت پشتیبانی از QOS را داشته باشد استفاده کنیم. در حقیقت ساختار عمودی فعلی که در آن هر ارایه دهنده سرویس شبکه ای مجزا دارد به یک ساختار افقی تبدیل میشود که تمامی ارایه دهندگان سرویس از یک شبکه واحد استفاده می کنند.
شاید بتوان گفت مثال عملی این مورد (هزینه کمتر) استفاده از تلفنهای اینترنتی است که در مقایسه با تماس با تلفن معمولی(PSTN) بسیار کم هزینه تر است.
NGN زیربنایی برای ایجاد مجموعه جدیدی از کاربردهای چند رسانه ای خواهد بود که ازخصوصیات یک شبکه باند پهن و "همیشه فعال"، به خوبی استفاده می کند.

مقدمه
شبکه های نسل آینده آمیزه ای یکپارچه از شبکه تلفن عمومی (پی اس تی ان) pstn و شبکه ی عمومی داده های (پی اس دی ان) psdn هستند که انعطاف پذیری را به گونه ای چشم گیر افزایش می دهند.
با توجه به آن که روند مقررات زدایی و آزاد سازی در بازار مخابرات به رقابت دامن زده است ،قیمت ها کاهش یافته است و نوآوری ها اوج گرفته اند. شبکه ی نسل آینده نیز یکی از این نوآوری ها است. با همگرایی خدمات صوتی و داده ای، شبکه ی "پی اس تی ان" در معرض دگرگونی شگرفی قرار گرفته است. شبکه ی جدیدی در حال سر برآوردن است که )خاستگاه اش فناوری ها نو، تقاضا های نو و شدت گیری رقابت است(.
این دگرگونی همسانی های بسیاری با تحولی داردکه طی دهه ی گذشته در قلمرو پردازش اطلاعات رخ داد. شبکه های بزرگ متکی به بزرگ رایانه های متمرکز و گران قیمت و پایانه های دست و پا گیر جای خود را به شبکه های گسترده ی کنونیداد که استخوان بندی شان را رایانه های رومیزی ارزان و کوچک و متصل به هم تشکیل می دهند. به لطف این تحول بود که پیوند نزدیک تری میان کاربر نهایی و برنامه های کاربری برقرار شد، هزینه ی کلی کاهش یافت و انعطاف پذیری و قابلیت کاربرد سامانه ها به گونه ای چشم گیر افزایش یافت.
به بیان دیگر نسل جدید شبکه های ارزان قابلیت آن را دارند که همان تحول را در بازار خدمات مخابراتی پدید آورند که رایانه ای شخصی رومیزی در بازار خدمات پردازش رایانه ای پدید آوردند سوییچ های بزرگ و متمرکز همچنان نقش مهمی در شبکه خواهند داشت اما سوییچ های برنامه پذیر و توزیع شده نیز در تغییر چشم انداز شبکه نقش مهمی ایفا خواهند کرد.
آشنایی با NGN
NGNدر آغاز بیشتر به گستره ای از مفاهیم فنی و تجاری اطلاق می شد که تغییراتی را در صنعت مخابرات نوید می داد. اکنون پس از تقریبا پنج سال کار و تلاش، این مفاهیم در قالب خدماتی نوین برای هر دو گروه فراهم کنندگان و مصرف کنندگان ظهوریافته است. به عبارت دیگر، آینده ای که از آن سخن می رفت عملاً فرارسیده است. اساساً در هر تجارتی ازجمله تجارت مخابراتی، تغییری صورت نمی گیرد؛ مگر با هدف کسب رضایت بیشتر مصرف کنندگان و بهبود بازده مالی تولید کننده. البته NGN این دو ویژگی را در خود دارد. ارائه خدمات نوین از سویی و کاهش هزینه های سرمایه ای و عملیاتی از سوی دیگر موجبات رضای ت هر دو طرف را فراهم می سازد.
اگر از مفاهیم کلی بگذریم و وارد لایه فنی شویم، به وضوح خواهیم دید که ظهور پدیده NGN نتیجه منطقی و طبیعی روندی است که از آغاز پیدایش اینترنت در صحنه ارتباطات رخ داده است. رشد تصاعدی تعداد کاربران این شبکه و تمایل روزافزون سایر بخش های تجاری با ب کارگیری اینترنت و شبکه های کوچک تر با فناوری مشابه (همچون اینترانت ها) به عنوان بستر فعالیت های تجاری، کمیت و کیفیت مورد انتظار از کاربردهای اینترنتی را به صورت تصاعدی افزایش داده است. برای مثال ارائه فناوری هایی نظیر VoIP بستر اینترنت را به صورت نامزدی برای مکالمات تلفنی، آن هم با هزینه های به مراتب پایین تر از شبکه های تلفنی در آورده است.در چنین شرایطی که حجم ترافیک های دیتا در برابر ترافیک های سنتی تلفنی رشدی چند برابری دارد و با ظهور VoIP نیز حتی منبع درآمد اصلی شرکت های مخابراتی را تهدید می کند، اگر از مفاهیم کلی بگذریم و وارد لایه فنی شویم، به وضوح خواهیم دید که ظهور پدیده NGN نتیجه منطقی و طبیعی روندی است که از آغاز پیدایش اینترنت در صحنه ارتباطات رخ داده است. رشد تصاعدی تعداد کاربران این شبکه و تمایل روزافزون سایر بخش های تجاری با ب کارگیری اینترنت و شبکه های کوچک تر با فناوری مشابه (همچون اینترانت ها) به عنوان بستر فعالیت های تجاری، کمیت و کیفیت مورد انتظار از کاربردهای اینترنتی را به صورت تصاعدی افزایش داده است. برای مثال ارائه فناوری هایی نظیر VoIP بستر اینترنت را به صورت نامزدی برای مکالمات تلفنی، آن هم با هزینه های به مراتب پایین تر از شبکه های تلفنی در آورده است.در چنین شرایطی که حجم ترافیک های دیتا در برابر ترافیک های سنتی تلفنی رشدی چند برابری دارد و با ظهور VoIP نیز حتی منبع درآمد اصلی شرکت های مخابراتی را تهدید می کند،
طبیعی است که این شرکت ها به فکر چاره ای باشند تا بقای خود را در دنیایی که دیتا و پروتکل اینترنت ( IP ) درآن حرف اول را می زنند، حفظ نمایند. NGN را می توان نتیجه تفکر همگرایی ( Convergence ) در شبکه های ارتباطی دانست: تفکری که با هدف همگرا نمودن کلیه بسترهای ارتباطی موجود (اعم از دیتا، موبایل، تلفن و تلویزیون کابلی و…) روی بستری مشترک مبتنی بر فناوری IP ، سعی در کاهش هزینه ها و ارائه یکپارچه خدمات دارد.
البته با تمام این توضیحات، باید پذیرفت که NGN و به کارگیری آن مستلزم تغییرات اساسی در ساختار عملیاتی شرکت های مخابراتی خواهد بود: تغییراتی که بر تمامی جوانب فعالیت این شرکت ها، اعم از فرهنگ کاری کارکنان و مدیران، گردش سرمایه و ساختار شبکه موجود موثر خواهد بود. در واقع برای موفقیت NGN نیازمند تفکر و نگرش جدیدی در میان مدیران میانیِ شرکت های مخابراتی خواهیم بود که سخت ترین قسمت این فرایند زودگذر را نیز تشکیل می دهد.
معرفی NGN
شبکه های نسل آینده سوئیچ پاکتی است که قادر به فراهم کردن سرویس های مخابراتی با استفاده از چندین تکنولوژی های انتقال پهن باند و دارای QoS می باشد ودر آن کارکرد های2 مربوط به سرویس مستقل از کارکرد های انتقال است.این شبکه دسترسی نا محدود کاربران را به انواع سرویس های مالتی مدیا و دیتا در یک فضای رقابتی،فراهم می سازد.
با توجه به توضیحات بالا شبکه ای NGN نامیده می گردد که دارای ویژگی های زیر باشد:
• سوئیچینگ پاکتی داده ها
• دسترسی باند وسیع
• توانایی پشتیبانی از کیفیت سرویس
• استقلال لایه های سرویس و انتقال
– پشتبا نی از تحرک عام (General Mobility): کاربر صرف نظر از شبکه مورد استفاده خود می تواند از سرویس های NGN استفاده کند.
• مدل تجاری به صورتی که امکان مشارکت بخش های خصوصی فراهم باشد و انحصار در اختیار شرکت های بزرگ مخابراتی نباشد.

مقاصد NGN
با در نظر داشتن اسناد قبلی اتحادیه بین المللی مخابرات (ITC)1، برای اهداف زیر در نظر گرفته شده است(1):
• گسترش فضای رقابتی عادلانه
• تشویق سرمایه گذاری بخش خصوصی
• تعریف چارچوبی برای معماری و قابلیت ها که قادر به برآورده ساختن نیازهای مختلف اداره تنظیم مقررات2 باشد
• فراهم نمودن دسترسی آزاد به شبکه ها
شبکه NGN در عین حال باید اهداف زیر را نیز برآورده سازد :
• حصول اطمینان از تدارک جامع سرویس ها ودسترسی به آن ها
• افزایش گوناگونی محتوا شامل تنوع زبانی و فرهنگی
• گسترش برابری فرصت ها بین شهروندان
• به رسمیت شناختن ضرورت همکاری جهانی با توجه ویژه به کشورهای کمتر توسعه یافته
خصوصیات اساسی NGN
برای NGNمی توان خصوصیات اساسی نظیر آنچه که در ادامه می آید در نظر گرفت(1):
• انتقال داده بر اساس سویچینگ پاکتی
• جداسازی کارکردهای کنترلی زیر ساخت انتقال و سرویس از یکدیگر
• جدا سازی ارائه سرویسهای جدید از زیر ساخت انتقال و فراهم نمودن رابط های باز (OPEN)
• پشتیبانی از گستره وسیعی از سرویس ها،کاربرد ها و مکانیزم ها
• قابلیت های دسترسی پهن باند با کیفیت سرویس که از انتها به انتها رعایت می گردد
• پشتیبانی از چندین تکنولوژی دسترسی
• تعامل با شبکه های از پیش موجود از طریق رابط های باز
• دسترسی بی قید کاربران به تامین کنندگان سرویس های مختلف صوت،تصویر و دیتا
• روش های مختلف شناسایی کاربر
• همگرایی سرویس ها در بین شبکه های ثابت و متحرک
• تبعیت از قواعد اداره تنظیم مقررات مثلا در مورد مخابرات اضطراری،امنیت،اختفا داده و شنود قانونی و غیره
قابلیت های NGN
یکی از اصلی ترین قابلیت های NGN جدا سازی سرویس ها از شبکه انتقال می باشد که ارائه و تکامل مسقل سرویس ها را ممکن میسازد.بنابراین در NGN باید مرز شفافی بین کارکرد های سرویس ها و کارکرد های شبکه انتقال وجود داشته باشد.به این ترتیب NGN امکان ارائه سرویس های جدید و قدیمی را به صورت مستقل از نوع شبکه انتقال و نحوه دسترسی فراهم می کند.
NGN می تواند با شبکه های سنتی مانند شبکه تلفن ثابت (PSTN) و شبکه موبایل GSM ارتباط برقرار کند.
برای انجام این کار از Gatewayهای صوتی استفاده می شود.این Gateway ها از طرفی به خطوط تلفن آنالوگ و یا E1 متصل می شوند و از طرف دیگر اطلاعات را روی اینترفیس IP خود به شبکه NGN منتقل میکنند.
NGN قابلیت پشتیبانی از ترمینال های قدیمی و منطبق بر NGN را داراست.از این رو ترمینال هایی که به شبکه NGN متصل خواهند بود شامل دستگاههایی مانند تلفن معمولی آنالوگ ، ماشین های FAX ،دستگاه های ISDN ،تلفن های سایر سلولی،وسایل دسترسی GPRS1 ،ترمینال های SIP2، تلفن های اینترنتی از طریق کامپیوتر های شخصی ، مودم های کابلی و غیره خواهند بود.
از لحاظ امنیت شبکه NGN باید از قابلیت های فراوانی برخوردار باشد.برای جلوگیری از استفاده غیر مجاز از سرویس های ارائه شده توسط فراهم کنندکان سرویس و همچنین به منظور حفاظت از خود زیر ساخت شبکه NGN، لازم است مکانیسم هایی برای حفاظت از تبادل اطلاعات مهم در زیر ساخت NGN پیاده سازی شود.

نقش های مختلف در مدل تجاری NGN
نقش های اساسی مدل تجاری شبکه NGN عبارتند از:
• مشتری 1: شخص و یا سازمانی است که با تامین کننده سرویس یک قرارداد قانونی دارد.مشتری از طرف کاربران با تامین کننده سرویس ارتباط دارد.
• کاربر2:استفاده کننده اصلی سرویس کاربران از سرویس هایی که حق اشتراک آن توسط مشتری خریداری شده است ،استفاده می کنند.
• تامین کننده جزئی سرویس1:وظیفه کلی تدارکات سرویس برای کاربران رابرعهده دارد .تامین کننده جزئی سرویس پروفایل های اشتراک را نگهداری می کند و به وسیله آن استحقاق کاربران برای ذریافت سرویس را مشخص می سازد.تامین کننده جزیی سرویس برای ارائه سرویس لازم است با تامین کننده عمده سرویس و تهیه کنندگان سرویس همکاری داشته باشد.
• تامین کننده عمده سرویس2:با استفاده از قابلیت ها و خدماتی که تامین کننده جزئی سرویس ارائه می کند و با تواناهایی که در شبکه خود از آن برخوردار است امکان استفاده از سرویس را برای کاربران فراهم می آورد.
• تامین کننده سرویس های ارزش افزوده3: سرویس های اساسی مخابرات (مانند سرویس های اطلاعاتی و تهیه محتوا)را فراهم می کند .ممکن است کاربران برای دریافت این سرویسها مجبور به پرداخت هزینه اضافی باشند .هزینه این سرویس هاممکن است به صورت مستقیم از کاربران دریافت شود و یا اپراتورها آن را پرداخت نمایند.
ساختار NGN
مدل لایه ای NGN
برآورده سازی نیاز های شبکه های نسل آینده بدون جدا سازی وظایف مربوط به ایجاد و مدیریت سرویس و وظایف مربوط به شبکه انتقال،امکان پذیر نخواهد بود.این جداسازی وظایف از طریق معرفی دو لایه سرویس1 و لایه انتقال2 انجام میگیرد.به این ترتیب می توان سرویس های گوناگون را به صورت مستقل از شبکه انتقال ارائه کرد.
لایه انتقال کارکردهایی را در بر دارد که منحصرا به انتقال دیجیتالی داده بین گروه های مختلف می پردازد.
در حالت کلی می توان از تکنولوژی های گوناگونی که در شبکه های مختلف استفاده می شود،مانند پروتکل های اتصال گرا1و غیر اتصال گرا استفاده کرد.با این وجود استفاده از پروتکل اینترنت (IP) به همراه روش هایی برای پشتیبانی از سرویس های قدیمی (معمولا سوئیچ مداری) در شبکه NGN مرسوم است.
لایه سرویس انواع سرویس های مختلف مانند سرویس مکالمات تلفنی،سرویس های چند رسانه ای و اینترنت را برای کاربران فراهم می آورد.تمام وظایف مربوط به ایجاد،ارائه و کنترل سرویس در این لایه انجام می گیرد.این لایه با فراهم آوردن رابط های استاندارد امکان ایجاد سرویس توسط تشکل سوم فراهم کنندگان کاربرد 5(به صورت خلاصه تشکل سوم)را فراهم می کند .شکل1 رابطه عمودی دولایه سرویس وانتقال را نشان می دهد.منظور از رابطه عمودی این است که لایه سرویس از خدماتی که لایه انتقال فراهم می آورد استفاده می کند.

دوروی کرد اساسی

تقسیم بندی اولیه در NGN
NGN و یا همان نسل آینده شبکه های کامپیوتری را می توان به رویکردی جدید برای ارتباطات NGN از دیدگاه عمومی شبکه ای قلمداد نمود که در این رویکرد اطلعات باید توسط هرکس در هر کجا و هر وقت و با هر نوع ابزاری
در دسترس باشد .
اما از منظر فنی _ که بیشتر مورد بحث می با شد NGN را می توان بصورت زیر تعریف کرد:
انواع اطلعات از قبیل صوت و ( packet based) شبکه ای یکپارچه بر مبنای انتقال داده از نوع بسته ای داده و تصویر و هرگونه رسانه ای دیگر در بستر یک شبکه واحد انتقال می یابد .
از مهمترین ویژ گی های این شبکه:
استقلل کامل واحد های مربوط به انتقال داده از واحد های سرویس دهی در شبکه می باشد

تقسیم بندی اولیه در NGN
دیده می شود جدایی کامل عملیات انتقال داده از NGN از مهمترین ویژگیهایی که در معماری سرویس های ارایه شده به کاربر می باشد . بطور کلی این معماری از دو لایه اولیه انتقال و سرویس تشکیل شده است .و عملیات سرویس دهی در لایه سرویس عملیات انتقال داده در لایه انتقال قرارمی گیرند .
لایه انتقال
توابع انتقال داده که مسولیت برقراری ارتباط و انتقال هر نوع داده بین دو ابزار در مکانهای جغرافیایی مختلفی را بر عهده دارند ( بطور مشابه این توابع اکثرا شامل عملکرد ها و توابع لایه های اول تا سوم در مدل OSI هفت لایه ای می باشد) در این لایه قرار می گیرند . در این لایه تکنولوژی های ارتباطی از قبیل
(connection-oriented circuit-switched سوییچینگ مداری از نوع اتصال گرا
( connection-oriented packet-switchedسوییچینگ بسته ای از نوع اتصال گرا
connectionless packet-switched ) سوییچینگ بسته ای از نوع بی اتصال تعبیه شده است .

زیر لایه ها در NGN
در هر لایه وظایفی از قبیل مدیریت لایه و کنترل ارتباطات توابع در لایه و انتقال داده درون لایه هاتعریف شده است . همین امر منجر به تعریف زیر لایه ها در درون هر لایه می شود .و (control plane) کنترل , (user plane) زیر لایه ها بطور کلی به سه سطح از سطوح کاربرتقسیم بندی می شوند . (management plane) مدیریتی توابعی که برای کنترل عملکرد موجودیت ها در هر لایه فعالیت می کنند در سطح توابع کاربر و توابعی که برای کنترل عملکرد وجودیت ها در هر لایه فعالیت می کنند جز سطوح کنترلی و مدیریت موجودیت های درون هرلایه به عهده توابع سطح مدیریت می باشد .

شکل زیر که از 2011 ITU-T Y گرفته شده است به ارایه مدلی عملیاتی برای معماری NGN می پردازد ,

همانطور که در شکل مشاهده می گردد لایه سرویس توابع مختلفی مانند
service control functions
وجود دارد که باعث ایجاد سرویس هایی در این لایه می شوند .
service management functions
transport control functions
transport management functions
به همین ترتیب توابع در لایه انتقال وظیفه انتقال داده را در این لایه بر عهده دارند .
نکته ای که باید در ارتباط با رابطه بین سرویس ها و توابع مد نظر قرار دهیم این است که توابع از سرویس های NGN مقوله ای کامل جدا می باشند و توابع جهت پیاده سازی سرویس ها بکار برده می شوند .
البته شباهت هایی میان توابع و سرویس ها وجود دارد ولی این ارتباط یک به یک( one-to-one ) نمی باشد .
برای مثال تابع تعیین هویت می تواند در چندین سرویس بکار برده شود ولی این تابع لزوما یک سرویس مستقل نمی باشد( اگر چه بعنوان یک زیر سرویس از آن یاد می گردد).
بر همین اساس در این معماری توابع رابه گروه های مجزا که در قسمت پیشین از آن به سطوح مختلف لیه ها یاد شد تقسیم بندی می کنند .
تقسیم بندی توابع همسان بصورت گروهی ( مانند توابع مدیریتی) باعث فراهم آوردن امکان ارتباطی مطمن و آسانتری بین این دسته توابع با یکدیگر می گردد .

توضیح مختصری در مورد هرکدام از مجموعه توابع :
توابع کنترلی :
مجموعه توابع کنترلی عموما وظیفه کنترل ارایه خدمات داده شده به دیگر توابع و سرویس ها را بر عهده دارند که از این جمله می توان توابع تعیین هویت کاربران(user identification)
وکنترل پذیرش سرویس (service admission control)در لایه سرویس و همچنین توابعی مانند کنترل منابع شبکه
( network resource control) در لایه انتقال را مثال زد .
معماری NGN
معماری منطقی NGN
مدل لایه ای و مدل تجاری ارائه شده در فصل قبل شبکه NGN را به صورت بالا4 توصیف می کنند.معماری منطقی NGN اجزای شبکه را با جزئیات بیشتر نشان می دهد .شکل زیر این مدل ساده شده این معماری را نشانمی دهد.

مروری بر معماری کارکردی NGN(3)
در این شکل همانطور که انتظار می رود دو لایه سرویس و انتقال وجود دارد .توابع مدیریتی دو لایه به صورت مجزا نشان داده شده اند. شبکهngn نشان داده شده است از طریق رابطه های منطقی NNI2,UNI1و ANI3 به ترتیب با کاربران ،کاربردها و سایر شبکه ها(شبکه های NGN دیگر وشبکه های سنتی)ارتباط دارد.
در شکل بالا خش قابل تمایز است:
لایه انتقال: وظیفه انتقال دیجیتالی اطلاعات را بر عهده دارد.
لایه سرویس: ایجاد،تدارک،کنترلو مدیریت سرویس های را ممکن می سازد.
بخش مدیریت: مدیریت کلی شبکهNGN را برعهده دارد.
کاربران انتهایی: توابعی که در ترمینال های کاربران پیاده سازی می شود تا اتصال آنها به شبکه را ممکن سازد.
لایه انتقال شامل بخش های مهم زیر است:
شبکه دسترسی :وظیفه فراهم سازی دسترسی کاربر به شبکه را بر عهده دارد.این بخش علاوه برجمع آوری و تجمیع ترافیک کاربران،با استفاده ازمکانیسم های خاص ،کیفیت سرویس(QOS )را نیزاعمال می کند .شبکه دسترس با استفاده از تکنولوژی های متفاوتی مانند دسترسی کابلی ،خطوطDSL ،دسترسی بی سیم (fi-wi،wimax و(wcdmaو فیبر نوری پیاده سازی می شود بنابراین توابع این بخش تا حد زیادی به نوع تکنولوژی دسترسی بستگی دارد.
Edge :وظیفه پردازش ترافیکی که از شبکه های دسترسی مختلف تجمیع شده است و به شبکه هسته وارد می شود را بر عهده دارد.کنترل ترافیک واعمال qos از وظایف این بخش است.
هسته:انتقال ترافیک در شبکه هسته را بر عهده دارد .اعمال qos یکی از وظایف اصلی این توابع است.
Gateway:ارتباط با کاربران وسایر شبکه ها مانند شبکه های NGN،شبکه های سنتی(PSTN وISDN )و شبکه اینترنت را ممکن می سازند.دروازه ها توسط لایه سرویس و لایه انتقال کنترل می شوند.
البته ITU شبکهNGN را با جزئیات خیلی بیشتر نیز توصیف کرده است.

معماری کارکردی NGN (3)

-معماری فیزیکی NGN
معماری منطقی اجزا شبکه NGN را لازم در شبکه را نشان می دهد اما لزومابه ازایهر جزء یک سخت افزاردر شبکه وجود ندارد و معمولا هر دستگاه چندین واحد منطقی رادرخود دارد .شکل 6ساختار لایه ای شبکه NGN
را به صورت واقعی تر نشان می دهد.
همانطور که در این شکل ملاحظه می کنید کاربران از طریق فناوری های گوناگون بهAccess Node متصل می شود Access Node در فناوری مختلف با نام های متفاوتی مانندDSLAM ،BTSو…نامیده می شود. معمولا Access Nodeها توسطهسحها اداره می گردند.

ساختار کلی NGNc ndn ا ز دید سازندگان
• شامل چها ر لایه میباشد:
• لایه دسترسی:
• لایه انتقال:
• لایه کنترل:
• لایه خدمات:
لایه دسترسی:
ارتباط میان کاربران و شبکه را فراهم می کند و پیاده سازی آن می تواند به صورت سیمی و یا بدون سیم انجام گیرد و می تواند از رسانه های گوناگون ارتباطی همچون سیم مسی، کابل و فیبرنوری استفاده کند. این لایه به دو صورت سوییچینگ بسته ای و سوییچینگ مداری ایجاد می شود.
لایه انتقال:
ارتباط میان گره های شبکه ( Node ) را برقرار می کند و از یک یا چند شبکه زیرساخت از نوع سوییچینگ بسته ای (مانند IP ) تشکیل شده است. لینک های این شبکه ها معمولا از نوع فیبرنوری است، ولی امکان استفاده از ارتباطات ماهواره ای نیز وجود دارد.
لایه کنترل:
مشتمل بر عناصر کنترل کننده شبکه و خدمات آن است. به عبارت دیگر، این لایه تمامی لایه های دیگر اعم از دسترسی، انتقال و خدمات را تحت نظارت و فرمان خود قرار می دهد. برای مثال برقراری و قطع اتصالات برای مکالمات صوتی یا ارتباطات چندرسانه ای (صوتی و تصویری)، همچنین تدارک هوشمندانه خدمات و منابع لازم برای ارائه آن ها برعهده این لایه است. یکی از اصول اساسی NGN ، جداسازی منطقی سازوکار کنترل از سخت افزارهای لایه های زیرین آن است.

لایه خدمات:
این لایه حاوی خدمات پایه است و به فراهم کنندگان در ایجاد خدمات پیچیده و کامل تر کمک می کند و نقش واسطه را جهت دستیابی به امکانات لایه های پایین تر بازی می کند. البته سطح و کیفیت این استفاده به سطح روابط میان فراهم کننده خدمات و فراهم کننده شبکه باز می گردد. (که در NGN می توانند دو شرکت مستقل باشند). لایه خدمات به صورت اینترفیس های برنامه نویسی کاربردی ( API ) برای نرم افزارهای سرور، یا به صورت رابط های استانداردی میان سرورها و شبکه، پیاده سازی می شود. در هر حال هدف، قابل دسترسی نمودن خدمات و امکانات لایه های زیرین شبکه برای نرم افزارهای سرور است.
خدمات
معماری نسل آینده شبکه، نقش بسیار مهمی در شکل گیری این تحول دارد و در واقع حلقه ی گمشده ی بین شبکه های "پی اس دی ان" است.
معماری سویچینگ نسل آینده،رهیافتی کاملاً نو به دست می دهد که خدمات زیر را فراهم می آورد:
*ارائه ی کارکرد های سوییچی با هزینه ای بسیار کم تر از سوییچ های متعارف
* توزیع کارکرد سوییچی در لبه های شبکه نه در مرکزیت آن
* حفظ سرمایه گذاری های موجود از طریق پشتیبانی از تمام استاندارد های موجود شبکه های آنالوگ و دیجیتال، واسط ها، خطوط انتقال و عناصر خدمات
*کاستن از شمار عناصر شبکه از طریق ترکیب مجموعه ای از کار کرد های تحول خدمات، برنامه ها ی کاربردی و خدمات تلفن.
* فراهم آوردن امکان ایجاد خدمات جدید از طریق واسط های برنامه پذیر و انعطاف پذیر.
* افزایش چشم گیر میزان پذیری برای آن که بهره برداران شبکه بتوانند شمار مشترکین خود را به سرعت و به گونه ای مقرون به صرفه افزایش دهند.
* افزایش گسترش پذیری شبکه از طریق استفاده از معماری باز و در نتیجه برخورداری از مزایای پیشرفت های آینده در قلمرو فناوری ها
* بازنگری در طراحی شبکه به گونه ای که قابلیت پایداری در برابر ایراد های به حداکثر برسد و اوقات از کار افتادگی به صفر برسد.
* کاستن از هزینه های بهره برداری با استفاده از قابلیت های پیشرفته ی نگه داری و عیب یابی از راه دور
* افزایش در آمد ها از طریق ارائه هر چه سریع تر خدمات به بازار، کاستن از هزینه های بالاسری و ارائه ی قابلیت های مدیریت از راه دور.
امنیت شبکه و کارآیی آن :
مراحل اولیه ایجاد امنیت در شبکه
شبکه های کامپیوتری زیر ساخت لازم برای عرضه اطلاعات در یک سازمان را فراهم می نمایند .بموازات رشد و گسترش تکنولوژی اطلاعات، مقوله امنیت در شبکه های کامپیوتری ، بطور چشمگیری مورد توجه قرار گرفته و همه روزه بر تعداد افرادی که علاقه مند به آشنائی با اصول سیستم های امنیتی در این زمینه می باشند ، افزوده می گردد . در این مقاله ، پیشنهاداتی در رابطه باایجاد یک محیط ایمن در شبکه ، ارائه می گردد .

سیاست امنیتی
یک سیاست امنیتی، اعلامیه ای رسمی مشتمل بر مجموعه ای از قوانین است که می بایست توسط افرادیکه به یک تکنولوژی سازمان و یا سرمایه های اطلاعاتی دستیابی دارند، رعایت و به آن پایبند باشند . بمنظور تحقق اهداف امنیتی ، می بایست سیاست های تدوین شده در رابطه با تمام کاربران ، مدیران شبکه و مدیران عملیاتی سازمان، اعمال گردد . اهداف مورد نظر عموما با تاکید بر گزینه های اساسی زیر مشخص می گردند" .سرویس های عرضه شده در مقابل امنیت ارائه شده ، استفاده ساده در مقابل امنیت و هزینه ایمن سازی در مقابل ریسک از دست دادن اطلاعات "مهمترین هدف یک سیاست امنیتی ، دادن آگاهی لازم به کاربران، مدیران شبکه و مدیران عملیاتی یک سازمان در رابطه با امکانات و تجهیزات لازم ، بمنظور حفظ و صیانت از تکنولوژی و سرمایه های اطلاعاتی است . سیاست امنیتی ، می بایست مکانیزم و راهکارهای مربوطه را با تاکید بر امکانات موجود تبین نماید . از دیگر اهداف یک سیاست امنیتی ، ارائه یک خط اصولی برای پیکربندی و ممیزی سیستم های کامپیوتری و شبکه ها ، بمنظور تبعیت از سیاست ها است . یک سیاست امنیتی مناسب و موثر ، می بایست رضایت و حمایت تمام پرسنل موجود در یک سازمان را بدنبال داشته باشد .
یک سیاست امنیتی خوب دارای ویژگی های زیر است :
– امکان پیاده سازی عملی آن بکمک روش های متعددی نظیر رویه های مدیریتی، وجود داشته باشد.
– امکان تقویت آن توسط ابزارهای امنیتی ویا دستورات مدیریتی در مواردیکه پیشگیری واقعی از لحاظ فنی امکان پذیر نیست ، وجود داشته باشد .
– محدوده مسئولیت کاربران ، مدیران شبکه و مدیران عملیاتی بصورت شفاف مشخص گردد.
– پس از استقرار، قابلیت برقرای ارتباط بامنابع متفاوت انسانی را دارا باشد )یک بار گفتن و همواره در گوش داشتن (
– دارای انعطاف لازم بمنظور برخورد با تغییرات درشبکه باشد ) سیاست های تدوین شده ، نمونه ای بارز از مستندات زنده تلقی می گردنند (.
سیستم های عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی در صورت امکان، می بایست از آخرین نسخه سیستم های عامل و برنامه های کاربردی بر روی تمامی کامپیوترهای موجود در شبکه ( سرویس گیرنده ، سرویس دهنده ، سوئیچ، روتر، فایروال و سیستم های تشخیص مزاحمین ) استفاده شود . سیستم های عامل و برنامه های کاربردی می بایست به هنگام بوده و
همواره از آخرین امکانات موجود بهنگام سازی (patches , service pack , hotfixes ) استفاده گردد . در این راستا میبایست حساسیت بیشتری نسبت به برنامه های آسیب پذیر که زمینه لازم برای متجاوزان اطلاعاتی را فراهم می نمایند ، وجود داشته باشد .
بدلیل وجود نقاط آسیب پذیر میبایست sendmail و IIS ,OutLook , Internet Explorer , BIND : برنامه های
مورد توجه جدی قرار گیرند . متجاوزان اطلاعاتی ، بدفعات از نقاط آسیب پذیر برنامه های فوق برای خواسته های خود استفاده کرده اند .
شناخت شبکه موجود
بمنظور پیاده سازی و پشتیبانی سیستم امنیتی ، لازم است لیستی از تمام دستگاههای سخت افزاری و برنامه های نصب شده ، تهیه گردد . آگاهی از برنامه هائی که بصورت پیش فرض نصب شده اند ، نیز دارای اهمیت خاص خود است مثلا" برنامه IIS "
و بصورت پیش فرض توسط SMS و یا سرویس دهنده SQL در شبکه های مبتنی بر ویندوز نصب می گردد ).فهرست برداری از سرویس هائی که بر روی شبکه در حا ل اجراء می باشند، زمینه را برای پیمایش و تشخیص مسائل مربوطه ، هموار خواهدکرد. سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه تمامی سرویس دهندگانTCP/UDP در شبکه بهمراه سرویس های موجود بر روی هر کامپیوتر در شبکه ، می بایست شناسائی و مستند گردند . در صورت امکان، سرویس دهندگان و سرویس های غیر ضروری، غیر فعال گردند . برای سرویس دهندگانی که وجود آنان ضروری تشخیص داده می شود، دستیابی به آنان محدود به کامپیوترهائی گردد که به خدمات آنان نیازمند می باشند . امکانات عملیاتی را که بندرت از آنان استفاده و دارای آسیب پذیری بیشتری می باشند ، غیر فعال تا زمینه بهره برداری آنان توسط متجاوزان اطلاعاتی سلب گردد. توصیه می گردد ، برنامه های نمونه (Sample)تحت هیچ شرایطی بر روی سیستم های تولیدی ( سیستم هائی که محیط لازم برای تولید نرم افزار بر روی آنها ایجاد و با استفاده از آنان محصولات نرم افزاری تولید می گردند ) نصب نگردند .
رمزعبور
انتخاب رمزعبور ضعیف ، همواره یکی از مسائل اصلی در رابطه با هر نوع سیستم امنیتی است .کاربران، می بایست متعهد و مجبور به تغییر رمز عبور خود بصورت ادواری گردند تنظیم مشخصه های رمز عبور در سیستم های مبتنی بر ویندوز، بکمک Account Policy صورت می پذیرد . مدیران شبکه، می بایست برنامه های مربوط به تشخیص رمز عبور را تهیه و آنها را اجراء تا آسیب پذیری سیستم در بوته نقد و آزمایش قرار گیرد . دیگر که در شبکه نمی باشد، منتقل تا زمینه بررسی رمزهای عبور ضعیف ، فراهم گردد . با انجام عملیات فوق برروی یک کامپیوتر غیر شبکه ای ، نتایج بدست آمده برای هیچکس قابل استفاده نخواهد بود (مگراینکه افراد بصورت فیزیکی به سیستم دستیابی پیدا نمایند(
تعریف رمز عبور
حداقل طول رمز عبور، دوازده و یا بیشتر باشد
دررمز عبور از حروف کوچک، اعداد، کاراکترهای خاص Underline استفاده شود
از کلمات موجود در دیکشنری استفاده نگردد
. رمز های عبور ، در فواصل زمانی مشخصی(سی و یا نود روز) بصورت ادواری تغییر داده شوند .
کاربرانی که رمزهای عبور ساده و قابل حدسی را برای خود تعریف نموده اند، تشخیص و به آنها تذکر داده شود ( عملیات فوق بصورت متناوب و در فواصل زمانی یک ماه انجام گردد. )
– عدم اجرای برنامه ها ئی که منابع آنها تایید نشده است .
در اغلب حالات ، برنامه های کامپیوتری در یک چارچوب امنیتی خاص مربوط به کاربری که آنها را فعال می نماید ، اجراء می گردند.دراین زمینه ممکن است، هیچگونه توجه ای به ماهیت منبع ارائه دهنده برنامه توسط کاربران انجام نگردد . وجود یک زیر ساختPublic ( PKI ( key infrastructure در این زمینه می تواند مفید باشد . در صورت عدم وجود زیرساخت امنیتی فوق ،می بایست مراقبت های لازم در رابطه با طرفندهای استفاده شده توسط برخی ازمتجاوران اطلاعاتی را انجام داد. مثلا" ممکن است برخی آسیب ها در ظاهری کاملا" موجه از طریق یک پیام الکترونیکی جلوه نمایند . هرگز یک ضمیمه پیام الکترونیکی و یا برنامه ای را که از منبع ارسال کننده آن مطمئن نشده اید ، فعال و یا اجراء ننمائید .
همواره از برنامه ای نظیر Outlook بمنظور دریافت پیام های الکترونیکی استفاده گردد . برنامه فوق در یک ناحیه محدوده شده اجراء و می بایست امکان اجرای تمام اسکریپت ها و محتویاتفعال برای ناحیه فوق ، غیر فعال گردد .
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی ضرورت توزیع و عرضه تعداد زیادی ازانواع فایل های ضمیمه ، بصورت روزمره در یک سازمان وجود ندارد .بمنظور پیشگیری از اجرای کدهای مخرب ، پیشنهاد می گردد این نوع فایل ها ،غیر فعال گردند . سازمان هائی که از Outlook استفاده می نمایند، می توانند با استفاده از نسخه 2002 اقدام به بلاک نمودن آنها نمایند. (برای سایر نسخه Outlook می توان Patch امنیتی مربوطه استفاده کرد.)
فایل های زیر را می توان بلاک کرد :
نوع فایل هائی که می توان آنها را بلاک نمود .
.bas .hta .msp .url .bat .inf .mst .vb
.chm .ins .pif .vbe
.cmd .isp .pl .vbs .com .js .reg .ws .cpl
.jse .scr .wsc .crt
.lnk .sct .wsf .exe .msi .shs .wsh
در صورت ضرورت می توان ، به لیست فوق برخی از فایل ها را اضافه و یا حذف کرد. مثلا" با توجه به وجود عناصر اجرائی در برنامه های آفیس ، میتوان امکان اجرای برنامه ها را در آنان بلاک نمود . مهمترین نکته در این راستا به برنامه Access بر می گردد که برخلاف سایر اعضاء خانواده آفیس ، دارای امکانات حفاظتی ذاتی در مقابل ماکروهای آسیب رسان نمی باشد .
پایبندی به مفهوم کمترین امتیاز
اختصاص حداقل امتیاز به کاربران، محور اساسی درپیاده سازی یک سیتم امنیتی است. رویکرد فوق بر این اصل مهم استوار است که کاربران می بایست صرفا" دارای حقوق و امتیازات لازم بمنظور انجام کارهای مربوطه باشند) بذل و بخشش امتیازات در این زمینه شایسته نمی باشد( .
رخنه در سیستم امنیتی از طریق کدهای مخربی که توسط کاربران اجراء می گردند، تحقق می یابد . در صورتیکه کاربر، دارای حقوق و امتیازات بیشتری باشد ، آسیب پذیری اطلاعات در اثر اجرای کدها ی مخرب ، بیشتر خواهد شد . موارد زیر برای اختصاص حقوق کاربران ، پیشنهاد می گردد :
-تعداد account مربوط به مدیران شبکه، می بایست حداقل باشد .
مدیران شبکه ، می بایست بمنظور انجام فعالیت های روزمره نظیر خواندن پیام های پست الکترونیکی ، از یک account روزمره در مقابل ورود به شبکه بعنوان dministratorاستفاده نمایند .
مجوزهای لازم برای منابع بدرستی تنظیم و پیکربندی گردد . در این راستا می بایست حساسیت بیشتری نسبت به برخی از برنامه ها که همواره مورد استفاده متجاوزان اطلاعاتی است ، وجود داشته باشد . این نوع برنامه ها ، شرایط مناسبی برای متجاوزان اطلاعاتی را فراهم می نمایند.
ممیزی برنامه ها
اغلب برنامه های سرویس دهنده ، دارای قابلیت های ممیزی گسترده ای می باشند . ممیزی می تواند شامل دنبال نمودن حرکات مشکوک و یا برخورد با آسیب های واقعی باشد . با فعال نمودن ممیزی برای برنامه های سرویس دهنده و کنترل دستیابی به برنامه های کلیدی نظیر برنامه هائی که لیست آنها در جدول قبل ارائه گردید، شرایط مناسبی بمنظور حفاظت از اطلاعات فراهم می گردد.
تست امنیت شبکه
مدیران شبکه های کامپیوترهای می بایست، بصورت ادواری اقدام به تست امنیتی تمام کامپیوترهای موجود در شبکه ) سرویس گیرندگان، سرویس دهندگان، سوئیچ ها ، روترها ، فایروال ها و سیتستم های تشخیص مزاحمین( نمایند. تست امنیت شبکه ، پس از اعمال هر گونه تغییر اساسی در پیکربندی شبکه ، نیز می بایست انجام شود .
مقدمه ای بر موضوعات اصلی امنیت در رابطه با تجارت الکترونیکی :
پس از ظهور اینترنت عمومی و تجارت الکترونیکی ، اگر کامپیوترهای خصوصی و همچنین شبکه های کامپیوتری بصورت مناسب محافظت نشده و ایمن نباشند ، به طرز افزایشی در خطر حملات خسارت بار قرار خواهند گرفتHacker ها ، ویروس ها ، کارمندان کینه جو و حتی خطاهای انسانی همگی بیانگر خطرات موجود و آشکار بر شبکه ها می باشند. و همه کاربران کامپیوتر ، از اکثر کاربران ساده اینترنتی گرفته تا کاربران شرکت های بزرگ می توانند بر اثر رخنه های موجود در امنیت شبکه تحت تاثیر قرار گیرند. با این وجود رخنه هایی که در امنیت شبکه وجود دارند به سادگی قابل پیشگیری می باشند. چگونه؟ تحقیق زیر یک دید عمومی در رابطه با معمول ترین تهدیدهای امنیتی شبکه و گامهایی که یک سازمان می تواند در جهت محافظت خود از این حملات و اطمینان از اینکه داده ای که از شبکه شما می گذرد ایمن خواهد بود ، داشته باشد ، ارایه می دهد.
اهمیت امنیت :
بدون شک اینترنت بزرگترین شبکه عمومی داده است که ارتباطات خصوصی و همچنین ارتباطات تجاری را در سرتاسر جهان مقدور ساخته و آن را تسهیل می کند. حجم ترافیکی که از اینترنت و شبکه های شرکتی عبور می کند هر روزه بطور نمایی توسعه و بسط پیدا می کند. ارتباطات از طریق پست الکترونیکی روز به روز افزایش پیدا می کند. کارمندان متحرک ، کارمندانی که هر روز در سفر می باشند و شعبات ادارات از اینترنت برای برقراری ارتباط با شبکه های شرکتی خود بهره می گیرند و معاملات تجاری که از طریق اینترنت و مخصوصاً شبکه جهانی به انجام می رسند ، قسمت عمده ای از سود شرکت ها را در بر دارند.
در حالی که اینترنت روش انجام معاملات تجاری را تغییر داده و باعث پیشرفت در آن می شود ، در مقابل این شبکه وسیع و تکنولوژی های مربوط به آن باعث باز شدن دری می شوند که تعداد زیادی خطرات امنیتی می توانند از آن وارد شوند و شرکت ها باید خود را در مقابل این حملات و خطرات آن محفوظ نگاه دارند. اگرچه حملات شبکه احتمالاً هنگامی جدی تر هستند که تجارتی را که داده های حساسی مانند داروهای شخصی یا سابقه مالی را ذخیره می کند ، مورد حمله قرار می دهند با این وجود نتیجه این حملات چه در صورت خرابی جزیی و چه خرابی کامل ، از بین رفتن اطلاعات مهم ، به مخاطره افتادن خصوصی بودن و
ساعت ها و یا حتی روزها از کار افتادن شبکه خواهد بود. با وجود خطرات هزینه بر شکاف های امنیتی ، اینترنت می تواند یکی از ایمن ترین راه های بکار بردن تجارت الکترونیکی باشد. به عنوان مثال دادن اطلاعات کارت اعتباری به یک فروشنده راه دور از طریق تلفن و یا به یک پیشخدمت در یک رستوران می تواند بسیار خطرناک تر از وارد کردن اطلاعات از طریق یک وب سایت
باشد ، زیرا معاملات تجارت الکترونیکی عموماً با استفاده از تکنولوژی امنیتی محافظت می شوند. یک فروشنده راه دور و یا یک پیشخدمت همیشه قابل اعتماد و یا قابل پیگیری نمی باشند . البته هنوز ترس مشکلات مربوط به امنیت همان قدر در رابطه با تجارت مضر است که برای خطرات امنیتی واقعی می باشد. ترس و تردید عمومی در رابطه با کامپیوترها هنوز وجود دارند که همین مسئله باعث بی اعتمادی به اینترنت می شود. این بی اعتمادی می تواند باعث محدود کردن فرصت های تجاری شرکت ها ، مخصوصاً شرکت هایی که اساس آنها بر پایه Web می باشد ، بشود. بنابراین شرکت ها باید قوانین و مقررات امنیتی وضع کرده و از محافظ های امنیتی ک بسیار موثر می باشند استفاده کنند. سازمان ها باید قادر به برقراری ارتباط مناسب در رابطه با توضیح چگونگی طرح و نقشه خود برای محافظت از مشتریانشان باشند. علاوه بر حفاظت از مشتریان، سازمان ها باید کارمندان و بین
شرکای اقتصادی خود را نیز از خطرات امنیتی محفوظ دارند. اینترنت ، اینترانت ها و اکسترانت ها ارتباط سریع و موثر بین کارمندان و شرکای اقتصادی را فراهم می کنند. با این وجود چنین ارتباط و تاثیری می تواند به دلیل تاثیرات حملات شبکه از بین برود. یک حمله می تواند باعث از کار افتادن کارمندان و همچنین شبکه به دلیل بازیابی اطلاعات و یا تعمیر خرابی شود. واضح است که از دست دادن زمان و همچنین اطلاعات ارزشمند می تواند تاثیر به سزایی در فعالیت مفید کارمندان داشته باشد.
وضع قوانین نیز یکی دیگر از دلایلی است که باعث نیاز به امنیت در شبکه می شود. دولت ها اهمیت اینترنت و همچنین این حقیقت را که سهام اساسی و عمده تولید اقتصاد جهانی به اینترنت وابسته است را تصدیق می کنند. با این وجود آنها همچنین باز گذاشتن زیربنای اقتصادی جهان ، به گونه ای که توسط افراد جنایتکار مورد سو استفاده قرار گیرد را دلیل خطر و زیان اقتصادی بزرگی می دانند. بنابراین دولت های ملی قوانینی را جهت منظم ساختن جریان عظیم و وسیع اطلاعات الکترونیکی وضع می کنند. از این گذشته جهت مطابقت با قوانینی که دولت ها وضع نموده اند ، صنعت کامپیوتر یک سری استانداردهای امنیتی برای کمک به ایمن نمودن اطلاعات و اینکه آنها ایمن می باشند را تدارک دیده است. تجارتی که سیاست های امنیتی قابل اثبات جهت محافظت اطلاعات خویش نداشته باشد در مقام نقض این استانداردها بوده و مطابق با آن جریمه خواهد شد.
دشمن ها چه کسانی هستند؟
عمومی ترین و خیال انگیزترین اصطلاحی است که به مشتاقان کامپیوتری که از دستیابی به کامپیوترها یا شبکه های دیگران احساس لذت می کنند اطلاق می شود. اکثر Hacker ها به یک ورود ساده به کامپیوتر و بر جای گذاشتن یک رد پا که می تواند برنامه ای سرگرم کننده و یا پیام هایی بر روی صفحه آنها باشد ، بسنده می کنند. دیگر Hacker ها که اغلب به آنها Cracker گفته می شود خطرناک تر هستند ، زیرا باعث خرابی کل سیستم کامپیوتری ، دزدیدن و یا خراب کردن اطلاعات محرمانه ، تغییر صفحات وب و در نهایت ایجاد خلل در تجارت می شوند. بعضی از این Hacker های تازه کار صرفاً بصورت مرتبط ابزارهای Hacking را قرار می دهند و بدون اینکه از آنها و چگونگی تاثیرشان اطلاع کاملی داشته باشند از آنها استفاده می کنند.
بسته های نرم افزارهای ضد ویروس
نرم افزار محافظت از ویروس همراه اکثر کامپیوترها موجود می باشد و می تواند اکثر تهدیدات ویروسی را در صورت بروز رسانی منظم و استفاده صحیح از بین ببرد. صنعت ضد ویروس بر شبکه ای از کاربران تکیه کرده تا اخطارهای اولیه در رابطه با ویروس های جدید را تدارک ببیند ، بنابراین پادزهرها براحتی قابل توزیع و گسترش خواهند بود. با تولید هزاران ویروس در هر ماه ، بروز نگهداری بانک اطلاعاتی امری بنیادی و اساسی خواهد بود. بانک اطلاعاتی ویروس پیشینه ای است که توسط بسته ضد ویروس
جهت شناسایی ویروس های شناخته شده هنگام حمله مورد استفاده قرار می گیرد. فروشندگان مشهور و قابل اطمینان بسته های نرم افزاری ضد ویروس ، جدیدترین پادزهرها را در وب سایت خود قرار می دهند ، و نرم افزار مربوطه قادر به اعلان متناوب به
کاربر جهت گردآوری اطلاعات جدید می باشد. سیاست امنیت شبکه باید تصریح کند که تمامی کامپیوترهای موجود در شبکه بروزرسانی می شوند و اگر همگی توسط یک بسته ضد ویروس محافظت شوند ایده آل خواهد بود زیرا هزینه نگهداری و بروزرسانی آنها حداقل می باشد. همچنین بروز نگهداری خود نرم افزار نیز امری اساسی است. ویروس نویسان اغلب اولویت اول خود را بر گذشتن از بسته های ضد ویروس قرار می دهند
سیاست های امنیتی
هنگام برپایی یک شبکه ، چه یک شبکه داخلی( LAN ) چه یک شبکه داخلی مجازی VLAN ) ) و چه یک شبکه گسترده WAN )) اهمیت برپایی سیاست های امنیتی پایه در ابتدا بسیار مهم می باشد. سیاست های امنیتی قوانینی هستند که بصورت الکترونیکی ، در داخل تجهیزات امنیتی جهت کنترل چنین مناطقی از نقطه نظر حق و امتیاز دسترسی ، برنامه ریزی و ذخیره سازی شده اند. البته سیاست های امنیتی همچنین قواعد مکتوب و یا شفاهی هستند که یک سازمان بر اساس آنها عمل خود را انجام می دهد. بعلاوه شرکت ها بایستی شخصی را جهت اجرا کردن و مدیریت این سیاست ها برگزینند و تصمیم بگیرند که کارمندان چگونه باید از قوانین مطلع شده و بر محافظ ها نظارت داشته باشند.
سیاست ها چه می باشند؟
سیاست هایی که پیاده سازی می شوند باید بر این مسئله که چه کسانی بر چه محیط هایی دسترسی دارند و اینکه چگونه باید از ورود کاربران نامعتبر به محیط های ممنوع جلوگیری به عمل آید ، کنترل داشته باشند. به عنوان مثال ، عموماً ، تنها اعضای بخش منابع انسانی به سابقه حقوقی کارمندان دسترسی دارند. معمولاً اسامی رمز در صورتی که خصوصی باقی بمانند ، از ورود کارمندان به محیط های ممنوعه جلوگیری به عمل می آورند. سیاست های مکتوب و همچنین اخطارهایی که در رابطه با ارسال اسامی رمز در محیط های کاری صورت می گیرند ، اغلب شکاف های امنیتی را می بندند. مشتریان یا کارپردازانی که به قسمت های مهم شبکه دسترسی دارند باید توسط این سیاست ها بطور مناسب کنترل و بازدید شوند.

ابزارهای امنیتی
پس از شناسایی منابع بالقوه تهدیدات و انواع زیان های ناشی از آنها ، انتخاب سیاست امنیتی مناسب و استفاده از محافظ ها در مکان مناسب آسانتر و ساده تر خواهد بود. سازمان ها طیف وسیعی از تکنولوژی ها را جهت محافظت تمامی نواحی یک شبکه در اختیار می گذارند. این تکنولوژی ها می توانند شامل بسته های نرم افزاری ضد ویروس یا سخت افزار اختصاصی جهت امنیت شبکه مانند دیوارهای آتش و سیستم های ردیابی ورود و خروج غیر مجاز باشند. پس از انتخاب چنین راه حل هایی ، می توانیم از
ابزارهایی جهت تشخیص آسیب پذیری های امنیتی بصورت متناوب استفاده کنیم. بعلاوه می توانیم با استخدام کردن مشاوران حرفه ای در امر شبکه جهت کمک در طراحی راه حل امنیتی مناسب جهت شبکه و یا حصول اطمینان از ایمن و بروز بودن
راه حل امنیتی موجود بهره بگیریم. با وجود انتخاب های موجود و قابل دسترس کنونی ، پیاده سازی یک زیرساختار امنیتی که محافظت کافی در اختیار می گذارد بدون در نظر گرفتن نیاز سریع به دسترسی به اطلاعات امکان پذیر می باشد.(یعنی دسترسی سریع نادیده گرفته نمی شود)

ده نکته مهم امنیتی
-تشویق کردن یا درخواست کردن از کارمندان جهت انتخاب اسم رمزی که مشخص و آشکار نباشد.
-درخواست از کارمندان جهت تعویض اسم رمز خود هر سه ماه یک بار.
-اطمینان از اینکه اشتراک محافظ ویروس در جریان می باشد.
-مطلع ساختن کارمندان از خطرات ضمیمه های پست الکترونیکی.
-پیاده سازی یک راه حل کامل و جامع در رابطه با امنیت شبکه.
-بررسی وضعیت امنیتی بصورت متناوب.
-پس از ترک کارمند از شرکت ، بلافاصله دسترسی او به شبکه را از بین ببریم.
– اگر به مردم اجازه کار از خانه را می دهیم بایستی از یک سرور ایمن با مدیریت مرکزی جهت ترافیک راه دور استفاده کنیم.
-بروزرسانی نرم افزار وب سرور بطور منظم.
-به هیچ وجه سرویس های شبکه غیر ضروری را اجرا نکنیم.

چه کسی مسوول اجرا و مدیریت این سیاست ها می باشد؟
شخص یا گروهی از اشخاص که مسوول حفظ و نگهداری شبکه و امنیت آن می باشند باید به تمام مناطق شبکه دسترسی داشته باشند. بنابراین عملیات مدیریت سیاست امنیتی باید به دست افرادی که فوق العاده قابل اطمینان و دارای صلاحیت های تکنیکی لازم می باشند ، سپرده شود. همانطور که قبلاً نیز گفته شد اکثر روزنه ها و شکاف های امنیتی از داخل شبکه ایجاد می شوند ، بنابراین این فرد یا گروه نباید به عنوان یک تهدید به شمار آیند. مدیران شبکه باید از ابزارهای نرم افزاری جهت تعریف ، توزیع ، اجرا و رسیدگی به سیاست های امنیتی از طریق رابط های بر پایه مرورگر سود بجویند.
چگونه می توان با سیاست ها ارتباط برقرار نمود؟
اساساً سیاست ها هنگامی که طرف های درگیر آنها را نشناخته و درک نکنند ، بی فایده خواهند بود. داشتن
مکانیزم های بجا و موثر جهت انتقال سیاست های موجود ، تغییر آنها و سیاست های جدیدتر و هشدارهای امنیتی
در مورد ویروس ها و حملات تهدیدآمیز بسیار حیاتی می باشند.
هویت
به محض اتخاذ سیاست ها ، روش ها و فن آوری های هویتی باید به کار گرفته شوند تا به گونه ای مثبت هویت
کاربران و امتیاز های دسترسی آنها را تایید کنند.
اسامی رمز
حصول اطمینان از اینکه برخی نواحی شبکه از لحاظ اسم رمز حفاظت شده اند و تنها برای کسانی که اسم رمز خاصی دارند قابل دسترسی می باشند ، یکی از ساده ترین و رایج ترین روش هایی است که این اطمینان را بوجود می آورد که تنها کسانی که مجوز دارند می توانند وارد بخش ویژه ای از یک شبکه شوند. در مقیاس فیزیکی امنیت ، اسامی رمز همانند کارت های دسترسی امضا شده و برجسته می باشند. اگر چه قویترین زیرساختارهای امنیتی شبکه نیز چنانچه افراد از اسامی رمز خود محافظت نکنند ، عملاً بی فایده خواهد بود. بسیاری از کاربران اعداد و یا کلماتی که به سادگی به یاد می آورند را به عنوان اسم رمز خود انتخاب می کنند برای مثال روز تولد ، شماره تلفن و اسامی حیوانات خانگی؛ برخی نیز هیچگاه اسم رمز خود را تغییر نمی دهند و اصلاً دقت نمی کنند که آنها را به صورت سر نگهداری کنند. قوانین یا تدابیر طلایی در رابطه با کلمات عبور عبارتند از :
-اسامی رمز خود را بصورت منظم تغییر دهید
-تا جاییکه امکان دارد کلمات رمز را بی معنی انتخاب کنید
-مادامیکه آن شرکت را ترک نکرده اید ، اسم رمز را افشا نکنید
نظریه فنی
در حالیکه ابزارهای اسکن الکترونیکی می توانند در آشکار ساختن ضعف های امنیتی شبکه بسیار مهم باشند ، یک ارزیابی امنیتی که توسط مشاورین امنیتی صورت می پذیرد می تواند مکمل خوبی برای آنها باشد. یک ارزیابی امنیتی یک تجزیه و تحلیل متمرکز از نگهبان امنیتی یک شبکه می باشد که ضعف ها و آسیب پذیری های امنیتی که می بایست درست شوند را پیدا می کند. ارزیابی های دوره ای در طول تغییرات مکرر در یک شبکه جهت اطمینان از اینکه نگهبان شبکه ضعیف نشده باشد ، مفید خواهند بود. در مقیاس فیزیکی امنیت ، ارزیابی امنیت دوره ای مانند اسکن کردن همانند نگهبانی است که بصورت دوره ای ناحیه ایمن را کنترل می کند ، قفل ها و پنجره ها را چک کرده و هرگونه مسئله غیر عادی که امکان وجودش باشد را گزارش می کند و برای تصحیح آنها راهنمایی را ارائه می دهد.

NGN فصل دوم :اشنایی با شبکه

واژه اختصاریNGN
NGN معادل Next Generation Network یا اختصاری است برای New Generation Network که اختصار دوم به تازگی مطرح شده است.
تفاوت این دو اختصار نیز در آینده نگر بودن معنای اول، در برابر حاضر و آماده برای فروش بودن NGN در معنای دوم است.
منظور از N دوم یعنی "شبکه" همان "شبکه تلفن های ثابت" می باشد البته از دیدگاه فنی NGN ، تمام شبکه های مخابراتی فعلی را در خود حل خواهد کرد و یک تنه به جای همه آنها خواهد نشست.
در حالت کلی کاربران ساماندهی مخابراتی- ارتباطی با دو نوع شبکه از لحاظ "معماری" روبه رو هستند و آن دو عبارتند از: شبکه های مداری و شبکه های بسته ای .
برای مثال شبکه تلفن ثابت و نسل دوم شبکه تلفن همراه (که اکنون بستر ارتباطی و زیرساخت مخابرات در جمهوری اسلامی ایران است) "مداری" هستند و شبکه های داده رسانی، اینترنت و نسل های بعد از نسل دوم تلفن همراه، "بسته ای"اند. فرق این دو معماری هم اگر بخواهیم به تمثیل بیان کنیم پیوسته بودن و گسسته بودن ارتباط است. به عبارت دیگر در معماری "مداری" هنگام برقراری ارتباط، اتصالی بین مبدا و مقصد برقرار می گردد که تا پایان ارتباط وجود دارد، اما در معماری "بسته ای" هنگام برقراری ارتباط، اتصالی بین مبدا و مقصد برقرار نمی شود و بسته های ارسالی از مبدا ممکن است مسیرهای متفاوتی را نسبت به یکدیگر جهت رسیدن به مقصد طی کنند.
اما از لحاظ تحرک نیز کاربران فعلی یا با شبکه های ثابت روبه رویند و یا با شبکه هایی طرف هستند که اجازه تحرک را به آنها می دهند.
اگر به همین دو تقابل اکتفا نکنیم (تقابل "مداری- بسته ای" و تقابل "ثابت- همراه") و از تقابل های دیگر هم بخواهیم یاد کنیم، می توانیم سراغ تقابل "باند باریک- باند پهن" برویم: یعنی شبکه های باند باریک و شبکه های باند پهن. حال اگر ملاک "خدمات" و انواع تقابل های "تک رسانه ای و چند رسانه ای" آن را در نظر بگیریم، باز هم دسته بندی دیگری از شبکه ها رخ می نماید.
پس ده ها و بلکه صدها شبکه از لحاظ معماری و ساختاری جدا از هم، نامزد N دوم در اختصار NGN هستند.
اساس فناوری NGN تبدیل سیستم های سوییچنگ مداری(Circuit Switch) به سوییچینگ بسته ای(Packet Switch )می باشد. این فناوری عملا سرویس دهی زیرساخت ها را یکسان می کند و این امکان را به وجود می آورد که صوت و داده از طریق پروتکل IP در شبکه زیرساخت منتقل شود
NGN چیست
NGN در آغاز بیشتر به گستره ای از مفاهیم فنی و تجاری اطلاق می شد که تغییراتی را در صنعت مخابرات نوید می داد. اکنون پس از تقریبا پنج سال کار و تلاش، این مفاهیم در قالب خدماتی نوین برای هر دو گروه فراهم کنندگان و مصرف کنندگان ظهوریافته است. به عبارت دیگر، آینده ای که از آن سخن می رفت عملاً فرارسیده است. اساساً در هر تجارتی ازجمله تجارت مخابراتی، تغییری صورت نمی گیرد؛ مگر با هدف کسب رضایت بیشتر مصرف کنندگان و بهبود بازده مالی تولید کنندگان. البته NGN این دو ویژگی را در خود دارد. ارائه خدمات نوین از سویی و کاهش هزینه های سرمایه ای و عملیاتی از سوی دیگر موجبات رضایت هر دو طرف را فراهم می سازد.
شبکه های نسل آینده آمیزه ای یکپارچه از شبکه تلفن عمومی (پی اس تی ان) pstn و شبکه ی عمومی داده های (پی اس دی ان) psdn هستندکه انعطاف پذیری را به گونه ای چشم گیر افزایش می دهند.
با توجه به آن که روند مقررات زدایی و آزاد سازی در بازار مخابرات به رقابت دامن زده است ،قیمت ها کاهش یافته است و نوآوری ها اوج گرفته اند. شبکه ی نسل آینده نیز یکی از این نوآوری ها است. با همگرایی خدمات صوتی و داده ای، شبکه ی "پی اس تی ان" در معرض دگرگونی شگرفی قرار گرفته است. شبکه ی جدیدی در حال سر برآوردن است که )خاستگاه اش فناوری ها نو، تقاضا های نو و شدت گیری رقابت است(.
این دگرگونی همسانی های بسیاری با تحولی داردکه طی دهه ی گذشته در قلمرو پردازش اطلاعات رخ داد. شبکه های بزرگ متکی به بزرگ رایانه های متمرکز و گران قیمت و پایانه های دست و پا گیر جای خود را به شبکه های گسترده ی کنونیداد که استخوان بندی شان را رایانه های رومیزی ارزان و کوچک و متصل به هم تشکیل می دهند. به لطف این تحول بود که پیوند نزدیک تری میان کاربر نهایی و برنامه های کاربری برقرار شد، هزینه ی کلی کاهش یافت و انعطاف پذیری و قابلیت کاربرد سامانه ها به گونه ای چشم گیر افزایش یافت.
به بیان دیگر نسل جدید شبکه های ارزان قابلیت آن را دارند که همان تحول را در بازار خدمات مخابراتی پدید آورند که رایانه ای شخصی رومیزی در بازار خدمات پردازش رایانه ای پدید آوردند سوییچ های بزرگ و متمرکز همچنان نقش مهمی در شبکه خواهند داشت اما سوییچ های برنامه پذیر و توزیع شده نیز در تغییر چشم انداز شبکه نقش مهمی ایفا خواهند کرد.
NGN در آغاز بیشتر به گستره ای از مفاهیم فنی و تجاری اطلاق می شد که تغییراتی را در صنعت مخابرات نوید می داد. اکنون پس از تقریبا پنج سال کار و تلاش، این مفاهیم در قالب خدماتی نوین برای هر دو گروه فراهم کنندگان و مصرف کنندگان ظهوریافته است. به عبارت دیگر، آینده ای که از آن سخن می رفت عملاً فرارسیده است. اساساً در هر تجارتی ازجمله تجارت مخابراتی، تغییری صورت نمی گیرد؛ مگر با هدف کسب رضایت بیشتر مصرف کنندگان و بهبود بازده مالی تولید کننده. البته NGN این دو ویژگی را در خود دارد. ارائه خدمات نوین از سویی و کاهش هزینه های سرمایه ای و عملیاتی از سوی دیگر موجبات رضای ت هر دو طرف را فراهم می سازد.
اگر از مفاهیم کلی بگذریم و وارد لایه فنی شویم، به وضوح خواهیم دید که ظهور پدیده NGN نتیجه منطقی و طبیعی روندی است که از آغاز پیدایش اینترنت در صحنه ارتباطات رخ داده است. رشد تصاعدی تعداد کاربران این شبکه و تمایل روزافزون سایر بخش های تجاری با ب کارگیری اینترنت و شبکه های کوچک تر با فناوری مشابه (همچون اینترانت ها) به عنوان بستر فعالیت های تجاری، کمیت و کیفیت مورد انتظار از کاربردهای اینترنتی را به صورت تصاعدی افزایش داده است. برای مثال ارائه فناوری هایی نظیر VoIP بستر اینترنت را به صورت نامزدی برای مکالمات تلفنی، آن هم با هزینه های به مراتب پایین تر از شبکه های تلفنی در آورده است.در چنین شرایطی که حجم ترافیک های دیتا در برابر ترافیک های سنتی تلفنی رشدی چند برابری دارد و با ظهور VoIP نیز حتی منبع درآمد اصلی شرکت های مخابراتی را تهدید می کند،
طبیعی است که این شرکت ها به فکر چاره ای باشند تا بقای خود را در دنیایی که دیتا و پروتکل اینترنت ( IP ) درآن حرف اول را می زنند، حفظ نمایند. NGN را می توان نتیجه تفکر همگرایی ( Convergence ) در شبکه های ارتباطی دانست: تفکری که با هدف همگرا نمودن کلیه بسترهای ارتباطی موجود (اعم از دیتا، موبایل، تلفن و تلویزیون کابلی و…) روی بستری مشترک مبتنی بر فناوری IP ، سعی در کاهش هزینه ها و ارائه یکپارچه خدمات دارد.

NGN فصل سوم :هدف از شبکه

NGN شبکه
اگر از مفاهیم کلی بگذریم و وارد لایه فنی شویم، به وضوح خواهیم دید که ظهور پدیده NGN نتیجه منطقی و طبیعی روندی است که از آغاز پیدایش اینترنت در صحنه ارتباطات رخ داده است. رشد تصاعدی تعداد کاربران این شبکه و تمایل روزافزون سایر بخش های تجاری در به کارگیری اینترنت و شبکه های کوچک تر با فناوری مشابه (همچون اینترانت ها) به عنوان بستر فعالیت های تجاری، کمیت و کیفیت مورد انتظار از کاربردهای اینترنتی را به صورت تصاعدی افزایش داده است. برای مثال ارائه فناوری هایی نظیر VoIP بستر اینترنت را به صورت نامزدی برای مکالمات تلفنی، آن هم با هزینه های به مراتب پایین تر از شبکه های تلفنی در آورده است.
در چنین شرایطی که حجم ترافیک های دیتا در برابر ترافیک های سنتی تلفنی رشدی چند برابری دارد و با ظهور VoIP نیز حتی منبع درآمد اصلی شرکت های مخابراتی را تهدید می کند، طبیعی است که این شرکت ها به فکر چاره ای باشند تا بقای خود را در دنیایی که دیتا و پروتکل اینترنت ( IP) درآن حرف اول را می زنند، حفظ نمایند. دستاورد چنین الزامی هم، NGN و مجموعه تغییراتی است که با خود به همراه خواهد داشت. NGN را می توان نتیجه تفکر همگرایی ( Convergence) در شبکه های ارتباطی دانست: تفکری که با هدف همگرا نمودن کلیه بسترهای ارتباطی موجود (اعم از دیتا، موبایل، تلفن و تلویزیون کابلی و…) روی بستری مشترک مبتنی بر فناوری IP، سعی در کاهش هزینه ها و ارائه یکپارچه خدمات دارد.
البته تلاش برای همگرایی شبکه ها سابقه ای نسبتا طولانی دارد. برای مثال، در دهه 1980 میلادی این ایده عملاً درقالب شبکه های دیجیتال خدمات یکپارچه یا Integrated Service Digital Network) ISDN) طرح گردید که در آن زمان به دلایلی از جمله: آماده نبودن سطح فناوری و گران تمام شدن خدمات، تنها در چند کشور پیشرفته به کارگرفته شد. ولی NGNدر زمانی مناسب و با توجه به میزان تقاضای مصرف کننده طرح شده است و به جای فناوری گران و پیچیده ATM، بر پایه فناوری ساده، ارزان و پذیرفته شده IP ایجاد می شود.
البته با تمام این توضیحات، باید پذیرفت که NGN و به کارگیری آن مستلزم تغییرات اساسی در ساختار عملیاتی شرکت های مخابراتی خواهد بود: تغییراتی که بر تمامی جوانب فعالیت این شرکت ها، اعم از فرهنگ کاری کارکنان و مدیران، گردش سرمایه و ساختار شبکه موجود موثر خواهد بود. در واقع برای موفقیت NGN نیازمند تفکر و نگرش جدیدی در میان مدیران میانیِ شرکت های مخابراتی خواهیم بود که سخت ترین قسمت این فرایند زودگذر را نیز تشکیل می دهد.
حلقه ی ارتباطی
معماری نسل آینده شبکه، نقش بسیار مهمی در شکل گیری این تحول دارد و در واقع حلقه ی ارتباطی بین شبکه های "پی اس دی ان" است. معماری سویچینگ نسل آینده، رهیافتی کاملاً نو به دست می دهد که خدمات زیر را فراهم می آورد:
– ارائه ی کارکرد های سوییچی با هزینه ای بسیار کم تر از سوییچ های متعارف
– توزیع کارکرد سوییچی در لبه های شبکه نه در مرکزیت آن
– حفظ سرمایه گذاری های موجود از طریق پشتیبانی از تمام استانداردهای موجود شبکه های آنالوگ و دیجیتال، واسط ها، خطوط انتقال و عناصر خدمات
– کاستن از شمار عناصر شبکه از طریق ترکیب مجموعه ای از کارکردهای تحول خدمات، برنامه های کاربردی و خدمات تلفن.
– فراهم آوردن امکان ایجاد خدمات جدید از طریق واسط های برنامه پذیر و انعطاف پذیر.
– افزایش چشم گیر میزان پذیری برای آن که بهره برداران شبکه بتوانند شمار مشترکین خود را به سرعت و به گونه ای مقرون به صرفه افزایش دهند.
– افزایش گسترش پذیری شبکه از طریق استفاده از معماری باز و در نتیجه برخورداری از مزایای پیشرفت های آتی در قلمرو فناوری های نوین
– بازنگری در طراحی شبکه به گونه ای که قابلیت پایداری در برابر ایرادها به حداکثر برسد و اوقات از کار افتادگی به صفر برسد.
– کاستن از هزینه های بهره برداری با استفاده از قابلیت های پیشرفته ی نگه داری و عیب یابی از راه دور.
– افزایش درآمدها از طریق ارائه هر چه سریع تر خدمات به بازار، کاستن از هزینه های بالاسری و ارائه ی قابلیت های مدیریت از راه دور.
سوییچ های نسل آینده
سوییچ های نسل آینده، انعطاف پذیرترین عملکرد پایه ای را در پلاتفورم مربوطه دارند. سوییچ های نسل آینده آمیزه ای از میزان پذیری قوی، محیط باز برای ایجاد خدمات، عیب یابی و مدیریت از راه دور و بالاترین حد دسترس پذیری را به دست می دهند و گذار از معماری امروزی سوییچ ها به سوی معماری مقرون به صرفه تر و کارآمد تر شبکه های نسل آینده را میسر می کنند
میزان پذیری قوی
سوییچ های نسل آینده به گونه ای ساخته شده اند که برای برآورده سازی نیاز هر تعداد مشترک میزان پذیرند. این سامانه ها را به گونه ای طراحی کرده اند که هزینه ی راه اندازی و آغاز به کار با آن ها اندک باشد و به مرور و با گسترش کار به تدریج افزایش یابد به این ترتیب شرکت های مخابراتی بهتر می توانند از سرمایه های خود استفاده کنند و به میزانی که شبکه نیاز دارد به خرید ظرفیت اقدام کنند. همین که به ظرفیت بیشتری نیاز شود می توان کارت های بیشتری نصب کرد.

محیط ایجاد خدمات
برای عقب نماندن و پیروزی در محیطی رقابتی، شرکت ها چاره ای ندارند جز ارائه ی خدمات پیشرفته و در آمد زا. یکی از مزیت های سوییچ های نسل آینده همین محیط ایجاد خدمات است. محیط ایجاد خدمات در سوییچ های نسل آینده به طور معمول به صورت یک واسط کاربری گرافیکی است و شرکت های مخابراتی می توانند همان مقدار که مشتریان شان نیاز دارند خدمات ایجاد کنند و بابت آن پول خرج کنند. شرکت های مخابراتی دیگر لازم نیست که چشم به راه ارتقاء نرم افزار ها توسط فروشندگان سوییچ بمانند. در عوض می توانند به سرعت و به گونه ای مقرون به صرفه به تولید نرم افزار های اختصاصی خود بپردازند و در این راه از خدمات شرکت های کوچک ثالث استفاده کنند. این کار یک حسن دیگر هم دارد، هر شرکت مخابراتی برنامه ی کاربردی خاص خود را دارد بنابر این توانایی رقبا برای ارئه خدمات مشابه محدود می شود.
مدیریت و عیب یابی از راه دور
شرکت های مخابراتی می توانند با استفاده از سوییچ های نسل آینده، شبکه ای گسترده از سوییچ های هوشمند ایجاد کنند اما در قلمرو مدیریت با یک سوییچ مجازی سرو کار داشته باشند. در کنار این شبکه یک واسط کاربری گرافیکی بسیار کارآمد هم وجود دارد که به شرکت های مخابراتی امکان می دهد شبکه خود را از راه دور اداره کنند. سوییچ های نسل آینده به شرکت های مخابراتی امکان می دهند از طریق رایانه ی میزبان متصل به شبکه ی نسل آینده به منابع روی هر کارت دسترسی یابد. این قابلیت به گونه ای چشم گیر هزینه های بهره برداری از شبکه را کاهش می دهد.
بالا ترین دسترس پذیری
در سوییچ های نسل آینده میزان از کار افتادگی به صفر می رسد و این به لطف نرم افزار هایی است که در برابر بروز ایراد بسیار مقاوم اند و در حین کار می توان آن ها را تنظیم کرد. در این کارپایه برای ارتقا نرم افزار نیازی به خواباندن سامانه یا قرار دادن آن در حالت کار کرد ساده نیست. یعنی در حین کار سوییچ می توان به بارگذاری و فعال سازی نرم افزار پرداخت. حتی وقتی که مکالمه ها در حال انجام هستند نیز می توان بدون وقفه ای عمل ارتقاء به نرم افزار جدید را انجام داد. شرکت های مخابراتی با استفاده از سوییچ های نسل آینده می توانند خدمات و قابلیت های جدید را به صورت بی درنگ عرضه کنند و نیازی نیست که منتظر بمانند تا ترافیک شبکه به حداقل برسد.
انعطاف پذیری کارکردی
سوییچ های نسل آینده را می توان در کاربرد های شبکه ای گوناگون به کار گرفت که برخی از آن ها عبارتند از:
– جانشینی با سوییچ های متعارف
– به کار گیری در کارپایه های خدمات پیشرفته
– استفاده در سوییچ های دسترسی محلی بی سیم و کنترل کننده های ایستگاه پایه
مزیت اقتصادی
آشکارترین مزیت سوییچ های نسل آینده پایین بودن هزینه ی آن ها است. در سوییچ های نسل آینده در مقایسه با سوییچ های متعارف میزان سرمایه گذاری اولیه ی کم تری لازم است و میزان پذیری آن ها بسیار کم هزینه تر و بسیار خطی تر است. پیامد های اقتصادی این مزیت های هزینه ای آشکار است. حتی شرکت های مخابراتی کوچک هم می توانند با استفاده سوییچ های نسل آینده وارد بازار شوند و به به سودآوری برسند. همین که این شرکت های نوپا سهمی از بازار را به دست آوردند می توانند به سرعت و به گونه ای مقرون به صرفه خود را با افزایش تقاضا هماهنگ کنند.
مزیت خدماتی
اما کاهش هزینه فقط بخشی از معادله ی رقابت است. امروزه مشترکین در پی خدماتی ابتکاری اند که به ارزش ارتباطات شخصی آن ها بیافزاید. ایجاد و ارائه ی خدماتی مشتری پسند و پاسخ گوی نیاز های مشترکین برای دست یافتن به سود و عقب نماندن در گردونه ی رقابت ضروری می باشد.
برنامه پذیری انعطاف پذیر یکی از مزیت های سوییچ های نسل آینده است و برنامه های خدمات پیشرفته نیز درون معماری سوییچ تعبیه شده است. بنابراین در بیشتر موارد نیاز به کارپایه ی جداگانه ای برای خدمات پیشرفته نیست و این هزینه های اولیه را باز هم کاهش می دهد. باز بودن معماری نرم افزاری امکان می دهد که به سرعت بتوان خدمات و امکانات جدید را به اجرا در آورد و از شرکت های ثالث برای تولید برنامه های کاربردی بهره گرفت. این انعطاف پذیری در کنار پایین بودن هزینه و ماهیت نامتمرکز و گسترده ی سوییچ های نسل سوم به بهره برداران شبکه امکان می دهد خدماتی مطابق پسند و نیاز گروه های مختلف مشترکین ارائه دهند، حتی اگر شمار مشترکین هر گروه بسیار اندک باشد. از آن جا که در سوییچ های نسل آینده، یکپارچه سازی قابلیت های شبکه بی نظیر است می توان خدمات صوتی، خدمات داده ای، خدمات اینترنتی ، خدمات پیشرفته و غیره را با هم ترکیب کرد و در قالب مجموعه هایی منحصر به فرد ارائه کرد. در محیطی رقابتی چنین قابلیتی برای بهره برداران شبکه مزیت چشم گیری به شمار می آید.
دگرگونی های بخش چند میلیارد دلاری مخابرات چنان شتابان است که دشوار بتوان رویداد ها را پیش بینی کرد. در سده ی آینده، آن دسته از بهره برداران شبکه می توانند رقابت کنند و برنده شوند که آینده نگر و بسیار انعطاف پذیر باشند.

یک توضیح کلی درمورد شبکه های امروزی و شبکه های آینده

ساختار فعلی براساس شکل

محاسن ومعایب شبکه های امروزی که باعث طرح شبکه های NGNشد

Pair Gain(PCMx) مزایای استفاده از
استفاده بهینه از شبکه کابل
افزایش ظرفیت کابل
ارائه سریع تر سرویس
کآهش هزینه ها
Pair Gain معایب سیستم
عدم کارایی جهت دیتای با سرعت بالا
وجود نویز به مقدار کم روی برخی از کانالها و امکان بروز ولتاژ القایی روی سیم ها
وابستگی به جنس ، نوع و عایق کابل مسی
محدودیت تعداد سیستم ها روی کابل ارتباطی
تنوع سیستمها و مشکلات نگهداری
روش های دیگر که امروزه به صورت متداول استفاده میشود
* روش اول با استفاده از خانواده دی اس ال

* روش بعدی
استفاده از یکی از روش های فیبر نوری به نام Fiber To The Home/Office ( FTTH/FTTO ) این روش فیبر را به داخل خانه و یا دفترکار مشترک می برد .
این روش نسبت به روشهای دیگر ، بیشترین استفاده را از فیبرمیکند

SMPبه چه معناست :

مفهوم تجهیزات هوشمند IP

* روش بعدی
شماره شناسایی یک کامپیوتر در سطح شبکه است. که IP علاه بر شماره شناسایی بودن یک کامپیوتر، یکی از پروتکل های پروتکل TCP/IP است که برای مسیر یابی و انتقال اطلاعات در لایه شبکه عمل میکند در واقع کاراصلی آن پیدا کردن کامپیوتر مقصد ، مسیر یابی و سپس ارسال اطلاعات است به معنای Internet Protocol

معرفی سازمانهای استاندارد جهانی درخصوص این مبحث

البته با تمام این توضیحات، باید پذیرفت که NGN و به کارگیری آن مستلزم تغییرات اساسی در ساختار عملیاتی شرکت های مخابراتی خواهد بود: تغییراتی که بر تمامی جوانب فعالیت این شرکت ها، اعم از فرهنگ کاری کارکنان و مدیران، گردش سرمایه و ساختار شبکه موجود موثر خواهد بود. در واقع برای موفقیت NGN نیازمند تفکر و نگرش جدیدی در میان مدیران میانیِ شرکت های مخابراتی خواهیم بود که سخت ترین قسمت این فرایند زودگذر را نیز تشکیل می دهد.
NGNواژهای است که اتحادیه بین المللی مخابرات(ITU) برای نسل جدیدی از شبکه ها در نظر گرفته است.
به طورکلی می توان گفتNGN بیشتر یک مفهوم است تا یک تکنولوژی.
ITU پیشنهاد می دهد در آینده از یک شبکه واحد مبتنی بر IP که قابلیت پشتیبانی از QOS را داشته باشد استفاده کنیم. در حقیقت ساختار عمودی فعلی که در آن هر ارایه دهنده سرویس شبکه ای مجزا دارد به یک ساختار افقی تبدیل میشود که تمامی ارایه دهندگان سرویس از یک شبکه واحد استفاده می کنند.
شاید بتوان گفت مثال عملی این مورد (هزینه کمتر) استفاده از تلفنهای اینترنتی است که در مقایسه با تماس با تلفن معمولی(PSTN) بسیار کم هزینه تر است.
NGN زیربنایی برای ایجاد مجموعه جدیدی از کاربردهای چند رسانه ای خواهد بود که ازخصوصیات یک شبکه باند پهن و "همیشه فعال"، به خوبی استفاده می کند.
تکامل به سمت NGN
برای حرکت به سوی NGN می توان به صورت زیر عمل کرد:
1. بهبود شبکه هسته از طریق گسترش شبکه فیبر نوری و استفاده ازMPLS
2. بهبود شبکه دسترس کاربران از طریق نزدیک ترکردن فیبر اترنت به کاربران
3. جایگزین سوئیچ های کلاس 4برای ارزان کردن ارتباطات را دور
4. جایگزینی سوئیچ های کلاس 5
5. ارائه سرویس های NGN برای مناطق تازه تاسیس
6. افزایش مشترکین NGN
فهرست مراجع
(1)itu-t recommendation y.2001,"cenerai oview of ngn",2004
(2)itu-t recomment

6


تعداد صفحات : 73 | فرمت فایل : WORD

بلافاصله بعد از پرداخت لینک دانلود فعال می شود