900 likes | 1.17k Views
وضعیت زیرساخت های فنی IT در کشور. سازمان مدیریت صنعتی. 30/7/86. جواد رادمان رییس هیآت مدیره و مدیر عامل شرکت فناوری اطلاعات. آشنایی با ساختار شبكه ملی دیتا. ساختار شبكه ملی IP. شبكه اینترنت از طریق GATWAY ملی کشور با چهار نقطه تماس در حال اتصال است. .
E N D
وضعیت زیرساخت های فنی IT در کشور سازمان مدیریت صنعتی 30/7/86 جواد رادمان رییس هیآت مدیره و مدیر عامل شرکت فناوری اطلاعات
آشنایی با ساختار شبكه ملی دیتا ساختار شبكه ملیIP • شبكه اینترنت از طریق GATWAY ملی کشور با چهار نقطه تماس در حال اتصال است. . • شبكه دیتای طراحی شده در برنامه پنج ساله چهارم از دو بخش شبكه IP و شبكه انتقال داده تشكیل شده است شبكه IP بر مبنای پروتكل لایه سه شبكه های دیتا مبتنی بر(IPv6.IPv4) می باشد كه در 95 شهر پیاده سازی شده و به تدریج تمام شهرهای اصلی را پوشش خواهد داد . وظیفه این شبكه توزیع ترافیك دیتا در سطح كشور و پشتیبانی از ترافیك Voice,Data و Video می باشد . • شبكه IP با در نظر گرفتن سوئیچ/روترهای پرظرفیت و لینك های پرسرعت قادر خواهد بود تا ترافیك کلیه كاربران را در كوتاهترین زمان و با كیفیت قابل قبول از هر نقطه ای به نقطه دیگر در كشور منتقل نموده و همچنین ارتباط بین الملل كاربران شبكه را نیز فراهم آورد .
وظایف شبكه IP • پشتیبانی و توزیع ترافیك دیتای كشور شامل كاربران اینترنت و VPN • ارتباط به اینترنت جهانی از طریق خطوط درگاه بین الملل • ترانزیت ترافیك بین المللی در راستای تبدیل ایران بعنوان هاب منطقه • پشتیبانی ترافیك صوتی و تصویری كاربران در غالب شبكه های یكپارچه نسل آینده این شبكه بدلیل قابلیت اجرای پروتكل MPLS امكان ایجاد شبكه های مستقل خصوصی مبتنی بر IP و آدرس دهی خصوصی را خواهد داشت. • روتینك پروتكل شبكه IP بر مبنای IS-IS با قابلیت مدیریت ترافیك و با توجه به نقاط قوت و ضعف پروتكل های مسیریابی مختلف در نظر گرفته شده است . شبكه شامل 8 ناحیه و 5 حوزه خصوصی (Private AS) در داخل حوزه عمومی كشور (AS2880) بر اساس نیاز ترافیكی كاربران تا پایان برنامه پنج ساله چهارم توسعه طراحی شده است . • پروتكل در نظر گرفته شده در شبكه IP/MPLS است كه بتدریج و با عملیاتی شدن IPV6 در شبكه های دیتا، در طول برنامه پنج ساله چهارم پشتیبانی IPV6 نیز به آن افزوده خواهد شد .
لایه اصلی با توجه به حجم ترافیك و لزوم طراحی بصورت ساختار سلسله مراتبی شبكه IP از دو بخش لایه اصلی و لایه توزیع تشكیل شده است. لایه اصلی شبكه IP شامل 5 حوزه خصوصی (Private AS) در داخل حوزه عمومی كشور (AS2880) و 15 شهر اصلی است . لایه اصلی با استفاده از خطوط پرظرفیت 1G , STM-16 , 10G و . . . پیاده سازی خواهد شد . در طراحی لایه اصلی با توجه به ساختار جغرافیایی كشور ، موقعیت Gateway و نحوه اتصال به سایر كشورهای همسایه، چهار نقطه اصلی در نظر گرفته شده كه با لینك های پر ظرفیت STM-16 بصورت مش به یكدیگر متصل شده اند . سوئیچ / روترهای پیش بینی شده در این بخش با ظرفیت بالای سوئیچینگ و لینك های پر ظرفیت قادر خواهند بود تا ترافیك را به هر نقطه كشور و از كوتاهترین مسیر ممكن منتقل نمایند .
لایه توزیع در تقسیمات كشوری از نظر وزارت كشور هر نقطه كه بعنوان شهر شناخته می شود از نقطه نظر ارتباطات دیتا حداقل یك نقطه توزیع خواهد داشت . لذا شركت فناوری اطلاعات در هر شهر نیاز به حداقل یك نقطه جهت ارتباطات بین شهری دارد . در كلیه شهرها ترافیك IP در نقاط توزیع ، از طریق لایه دسترسی شهری كه توسط شركت مخابرات استان و با پروتكل لایه 2 ( اترنت ، VPLS ,RPR و . . . ) ایجاد خواهد شد به كاربران توزیع می شود . در هر نود اصلی لایه توزیع یك روتر پرظرفیت نصب می شود تا بتواند ترافیك جمع آوری شده توسط لایه دسترسی را در قالب پروتكل لایه 3 (IP) مسیریابی و به مقصد مورد نظر انتقال دهد.
لایه توزیع روترهای توزیع در هر ناحیه IS-IS به سوئیچ روترهای مرزی Level 1-2 متصل شده و با توجه به استفاده از فناوری MPLS در شبكه IP ، این روترها وظیفه برچسب زنی بر روی بسته های IP را نیز خواهند داشت . همچنین ارائه سرویسهای VPN لایه 3 در این شبكه با استفاده از MPLS وجود خواهد داشت . همچنین با استفاده از پروتكل MPLS در شبكه متشكل از نقاط اصلی و توزیع امكان ارائه Qos ( كیفیت سرویس ) و Cos وجود دارد امكان انتقال Voice بر مبنای MPSL وجود خواهد داشت . همچنین با استفاده از پروتكل MPLS در شبكه متشكل از نقاط اصلی و توزیع امكان ارائه Qos ( كیفیت سرویس ) و Cos وجود دارد امكان انتقال Voice بر مبنای MPLS بر روی شبكه IP با استفاده از فناوری MPLS وجود خواهد داشت بدین ترتیب ارتباطات دارای قابلیت اطمینان بالا بوده و قابلیت شبیه سازی شبكه سوئچینگ مداری و تضمین كیفیت را دارا خواهند بود .
شبكه IP در لایه توزیع شبكه IP در لایه توزیع از دوقسمت اصلی و فرعی تشكیل شده است . در بخش اصلی تجهیزات لایه 3 (سوئیچ روتر) و در بخش فرعی تجهیزات لایه 2 نصب می گردند. لایه توزیع اصلی از 145 نود در 95 شهر كشور تشكیل می شود و نقش لایه میانی در توزیع ترافیك را بر عهده دارد . هر نود شبكه IP در لایه توزیع اصلی از یك روتر پرظرفبت تشكیل شده است تا بتواند ترافیك جمع آوری شده توسط لایه توزیع فرعی و لایه دسترسی را در غالب پروتكل لایه 3 (IP) مسیریابی و به مقصد مورد نظر انتقال دهد . نقاط توزیع فرعی به تدریج و براساس میزان اهمیت و حجم ترافیك با روترهای مناسب تجهیز خواهد شد . روترهای لایه توزیع اصلی در هر ناحیه IS-IS به روترهای مرزی Level 1-2 متصل شده و همچنین وظیفه برچسب زدن بر روی بسته های IP در پروتكل MPLS جهت ایجاد شبكه های خصوصی VPN بعهده دارند .
شبكه IP در لایه توزیع تقسیم بندی شهرهای كشور در همبندی شبكه IP نقاط توزیع اصلی : نوع 1: تنها شامل كلان شهر تهران می باشد . با توجه به اینكه شهر تهران به لحاظ بافت جمعیتی و وسعت و وجود ارگانهای دولتی زیاد و همچنین تعداد بسیاز زیاد كاربران یك حالت خاص می باشد ، لذا لازم است كه جهت توزیع ترافیك كاربران و جلوگیری از تمركز كلیه كاربران در یك یا دو مركز ، و همچنین با توجه به ساختار مخابراتی موجود ، 8 مركز جهت توزیع ترافیك IP در سطح شهر در نظر گرفته شود . بدین صورت شهر تهران به 8 ناخیه تقسیم بندی شده و ترافیك IP در هر ناحیه از طریق لایه دسترسی شهری با پروتكل لایه 2 ( اترنت ، RPR,VPLSو ... ) به كاربران توزیع خواهد شد .
شبكه IP در لایه توزیع نوع 2: شامل شهرهای بزرگ اصفهان ، شیراز ، تبریز و مشهد می باشد . در این شهرها چهار مركز بعنوان نقاط توزیع هر شهر در نظر گرفته شده است . نوع 3: شامل مراكز استانها و همچنین شهرهای مهم صنعتی و اقتصادی با ترافیك نسبتاٌ بالا نظیر شهر كرج در این شهرها 2 مركز بعنوان مراكز توزیع هر شهر در نظر گرفته شده است . نوع 4: سایر شهرهای كشور با ترافیك برآوردی كمتر از نوع 3 جزء این دسته خواهند بود. در این شهرها یك مركز بعنوان توزیع اصلی در نظر گرفته شده است . نقاط توزیع فرعی: شهرهایی كه به لحاظ ترافیكی دارای ترافیك پایین تری نسبت به سایر شهرهای نقاط توزیع اصلی می باشند بعنوان نقاط توزیع فرعی خواهند بود . توزیع ترافیك در این شهرها بر مبنای پروتكل لایه 2 اترنت بوده و ترافیك آنها از طریق شبكه انتقال داده ها به نقاط توزیع اصلی شبكه IP منتقل خواهد گردید.
لایه دسترسی شبكه (Access) مهمترین وظیفه این بخش از شبكه برقراری ارتباط كاربران انتهایی با شبكه IP میباشد كه پرهزینه ترین و گسترده ترین بخش شبكه دیتای كشور محسوب می شود . شبكه دسترسی بطور مستقیم با مشتركین در ارتباط بوده و امكان ارائه سرویس های یكپارچه دیتا ، صورت و تصویر را با استفاده از محیط های فیزیكی سیمی ، فیبر نوری و Wireless فراهم می آورد . با توجه به رشد فناوری های مبتنی بر بسته (Packet- Based) و خصوصاٌ اترنت در لایه دسترسی و توانایی این فناوری ها جهت ارائه سرویسهای یكپارچه دیتا ، صوت و تصویر، امروزه بخش عمده ای از شبكه های دسترسی بصورت Packet- Based پیاده سازی می شوند .
تعداد پورت دسترسی به شبکه دیتا نصب شده 102174 دایر شده 27386
تعداد دفاترICT روستایی تجهیز شده 4360 بهره برداری ۲٬۹۰۱
ITC • ارائه خدمات ارتباطات و فناوری در 10,000روستا • ارائه خدمات مخابراتی , پستی , بانکی و ایجادپیشخوان دولت الکترونیکی در راستای گسترش پیشخوان دولت الكترونیكی
معرفیطرح شركت فناوری اطلاعات • در راستای سند چشمانداز بیست ساله نظام جمهوری اسلامی ایران و باتوجه به برنامه چهارم توسعه اقتصادی, اجتماعی و فرهنگی کشور و به منظور تحقق عدالت اجتماعی سعی بر آن است تا با استفاده از فناوری اطلاعات و ارتباطات, خدمات دولتیدر دورترین نقاط كشور نیز ارائه شود.
اینترنت دانشگاهها از طریق فیبرنوری تعداد دانشگاه 311 دارای اتصال از طریق فیبر نوری
واحد های اصلی و دانشکده های دانشگاهها فازبندی شركت فناوری اطلاعات مراکز آموزشی , درمانی (بیمارستانها و..) فازاول مجتمع های آموزش عالی -دانشگاههای آزاد - غیرانتفاعی - و دیگر مراکز آموزشی ,پژوهشی در کلیه شهرها فاز دوم فازسوم
بانکداری الکترونیکی تعداد شعب متصل 12621 تا پایان مهر 1386
اتصال مدارس کشور به شبکه ملی تعدادمدارس متصل شده 2843 تا پایان مهر 1386
پهنای باند بینالملل پهنای باند بین الملل
تعداد مجوزهای صادره به بخش خصوصی(شهریور 86 ) شركت فناوری اطلاعات ICP35 Internet Connection Providers ISP1127 Internet Services Providers IDC 3 Internet Data Center VoIP 101 Voice over Internet Protocol PAP 11 Private Access Providers SAP5 Satellite Access Provider
پروژه ACS خدمات ارزش افزوده بر روی شبکه های پرسرعت مخابراتی که می توانند توسط سرویس تعاملی چند منظوره توسط STB و تلویزیون ارائه گردند سامانه تعاملی نظر سنجی داده الکترونیکی تصویر ارتباطات تصویری سمینار از راه دور صدا تلفن اینترنتی
شورایعالی اطلاع رسانی شركت فناوری اطلاعات تامین کنندگان محتوا نظارت بر محتوا (ندا) نقطه دسترسی انتهایی محتوا مرکز داده PAP خط انتقال خط تلفن اینترانت STB دستگاه تلفن تجهیزات سخت افزاری و نرم افزاری رایانه دستگاه گیرنده تلویزیون
آموزش از دور کتابخانه دیجیتال بازی زیارت از دور فیلم و سرگرمی سیاحت از دور خرید از دور ..... تولید کنندگان محتوی كمیته نظارت بر مصوبات شورای عالی انقلاب فرهنگی
كمیته نظارت آرشیو متمركز تولید كننده محتوی ارائه دهنده سرویس شبكه توزیع Core to Access شبكه فروش خدمات مصرف كننده نهایی STB فرآیند اصلی • سازمان صدا و سیما (شرکت سروش رسانه) • شركتهای دارای مجوز از وزارت ارشاد (موسسه رسانه های تصویری(.... • – سازمان تبلیغات اسلامی PAP • شرکتهایمخابرات استانی TCT کاربران انتهائی • شرکت فناوری اطلاعاتITC اجزای فرایند • کیفیت محتوا • نرخ • کیفیت خدمات • نوع STB • کیفیت شبکه • تجهیزات شبکه • Serverمناسب • نرم افزارهای مناسب • تامین امنیت پارامترهای مورد توجه • تنظیم روابط
NOC شركت فناوری اطلاعات امکان مدیریت یکپارچه شبکه دیتای کشور FCAPS FaultManagement ConfigureManagement AccountingManagement PerformanceManagement SecurityManagement مدیریت خطا مدیریت پیکر بندی مدیریت صورتحساب مدیریت کارآیی مدیریت امنیت
درراستای بومی سازی وسامان دهی فیلترینگ باهدف جلوگیری از دسترسی به موارد: ضد اخلاقی و فرهنگی شركت فناوری اطلاعات ضد دینی و اعتقادی سایتهای مستهجن
امنیت چیست؟ امنیت از دیدگاه شورای عالی امنیت فضای تبادل اطلاعات: دولت اصلی ترین کارگزار آن میباشد. محدود به مرزهای جغرافیایی نیست و متاثر از محدودههای داخلی، منطقهای و جهانی است. با تغییر سریع فنآوری، نوع تهدیدات و آسیب پذیریها تغییر مینماید. بصورت پویا مواجهه و مقابله با آنها باید بروز رسانی گردد. حوزه تاثیر افتا، کلیه فعالیت های آحاد جامعه در این فضا را شامل میشود.
محورهای امنیت اطلاعات چیست؟ Confidentiality Integrity Availability
محورهای امنیت اطلاعات چیست؟ امنیت اطلاعات که پایه امنیت فضای تبادل اطلاعاتاست،بر روی سه محور اساسی متمرکز می گردد: محرمانگی اطلاعات (Confidentiality) در مقابل شنود اطلاعات تمامیت (یکپارچگی) اطلاعات (Integrity) در مقابل تغییر اطلاعات در دسترس بودن اطلاعات (Availability) در مقابل نابودی اطلاعات
نگرش لایه ای بر امنیت محیط پیرامونی (Perimeter) شبکه (Network) سرورها و تجهیزات رایانه ای (Host) نرم افزارهای کاربردی (Application) داده (Data)
امنیت محیط پیرامونی (Perimeter) امنیت محیط امنیت فیزیکی محیط ایجاد کنترل فیزیکی بر روی ورودی های محیط امنیت دفاتر، اطاقها و امکانات ایجاد امنیت در قبال تهدیدات محیطی و خارجی تدوین روال فعالیت در محیط های امن ایجاد محدودیت دسترسی برای محیط هایی که در دسترس عمومی قراردارند
امنیت محیط پیرامونی (Perimeter) امنیت تجهیزات حفاظت تجهیزات درون سایت ها ایجاد امکانات پشتیبانی امنیت کابل ها پشتیبانی تجهیزات امنیت تجهیزات دور از دسترس امنیت تجهیزات در دسترس یا بکار گرفته شده حذف خصائص
امنیت شبکه (Network) امنیت خطوط رسانه ارتباطی امنیت نودها امنیت دسترسی ایجاد مانیتورینگ قابلیت ردیابی ایجاد پشتیبان (اطلاعات، ارتباطات، تجهیزات)
امنیت شبکه (Network) نود رابط شبکه برونی شبکه درونی
امنیت شبکه (Network) Management Antivirus IDS/IDP Log AAA Backup شبکه برونی
امنیت شبکه (Network) Management Antivirus IDS/IDP Log AAA Backup شبکه برونی
امنیت سرورها و تجهیزات رایانه ای(Host) امنیت دسترسی امنیت در قبال ویروسها امنیت در قبال کدهای مخرب امنیت در قبال نفوذگران بروز رسانی امنیتی سیستم عامل ایجاد پشتیبان برای اطلاعات
امنیت سرورها و تجهیزات رایانه ای(Host) اعمال کلمه عبور استفاده از IDS/IPS استفاده از Antivirus نصب Patchهای امنیتی Backup گیری منظم استفاده از Antispyware
امنیت نرم افزارهای کاربردی(Application) پیکره بندی مناسب نرم افزارها استفاده از آخرین Patchها و بروز رسانی ها تعیین مسئول بررسی متداوم آموزش صحیح در خصوص نحوه استفاده بهینه از نرم افزار به کاربران
امنیت داده (Data) Backup گیری منظم از اطلاعات ایجاد Redundancy در بانک اطلاعاتی
سوال: آیا کلیه موارد امنیتی در سازمان لحاظ شده است؟ آیا کارکنان سازمان با وظایف امنیتی خود آشنا هستند؟ و ...... مهمترین سوال: آیا امنیت کاملاً مطابق توقعات مدیر سازمان است؟
مدل لایهای بهینه شده ارتباطات برون سازمانی محیط پیرامونی (Perimeter) شبکه (Network) سرورها و تجهیزات رایانه ای (Host) نرم افزارهای کاربردی (Application) اطلاعات (Information) دادن آگاهی و آموزش (Awareness) سیاست امنیتی (Security Policy) Source: G. Mark Hardy, gmhardy@nationalsecurity.com - National Security Corporation
سیاست امنیتی امینت با سرمایه گذاری نسبت خاصی دارد. این نسبت را معمولاً با تابعی نمایی نمایش می دهند. سرمایه گذاری b # c 2a a امنیت b c
مدل لایه ای بهینه شده چه چیزی مدل لایه ای را تکمیل خواهد نمود؟ پاسخ: ایجاد سیستم مدیریت امنیت اطلاعات
ISMSجهت مونیتورینگ، کنترل امنیت و کاهش درجه ریسک پذیری خطا در امنیت اطلاعات مورد استفاده قرار می گیرد. جزئیات یکISMS درچرخه چهار مرحله حیاتی Plan، Do، Check وAct ( که به آن چرخه دمینگ نیز گفته می شود ) خلاصه می گردد. استاندارد BS 7799یک استاندارد خاص طراحی شده برایسیستم مدیریت امنیت اطلاعات یا ISMS(Information Security Management Systems )می باشد. مدیریت امنیت اطلاعاتISMS
دامنههای استاندارد BS 7799:2002 سیاست امنیتی امنیت سازمانی رده بندی دارایی ها و کنترل امنیت پرسنل امنیت فیزیکی و محیطی مدیریت ارتباطات و عملیات کنترل نحوه دستیابی توسعه و پشتیبانی سیستم مدیریت تداوم تجارت تایید
چرخه تداوم امنیت سازمانی رفع عیوب چرخه و اتمام یک مرحله کامل از چرخه تداوم امنیت ارائه طرح امنیتی در قالب روالها، دستورالعملها و چکلیستها اجرا و پیادهسازی طرح امنیتی بررسی کاستی ها پس از پیادهسازی و رفع آنها