1 / 87

وضعیت زیرساخت های فنی IT در کشور

وضعیت زیرساخت های فنی IT در کشور. سازمان مدیریت صنعتی. 30/7/86. جواد رادمان رییس هیآت مدیره و مدیر عامل شرکت فناوری اطلاعات. آشنایی با ساختار شبكه ملی دیتا. ساختار شبكه ملی IP. شبكه اینترنت از طریق GATWAY ملی کشور با چهار نقطه تماس در حال اتصال است. .

mavis
Download Presentation

وضعیت زیرساخت های فنی IT در کشور

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. وضعیت زیرساخت های فنی IT در کشور سازمان مدیریت صنعتی 30/7/86 جواد رادمان رییس هیآت مدیره و مدیر عامل شرکت فناوری اطلاعات

  2. آشنایی با ساختار شبكه ملی دیتا ساختار شبكه ملیIP • شبكه اینترنت از طریق GATWAY ملی کشور با چهار نقطه تماس در حال اتصال است. . • شبكه دیتای طراحی شده در برنامه پنج ساله چهارم از دو بخش شبكه IP و شبكه انتقال داده تشكیل شده است شبكه IP بر مبنای پروتكل لایه سه شبكه های دیتا مبتنی بر(IPv6.IPv4) می باشد كه در 95 شهر پیاده سازی شده و به تدریج تمام شهرهای اصلی را پوشش خواهد داد . وظیفه این شبكه توزیع ترافیك دیتا در سطح كشور و پشتیبانی از ترافیك Voice,Data و Video می باشد . • شبكه IP با در نظر گرفتن سوئیچ/روترهای پرظرفیت و لینك های پرسرعت قادر خواهد بود تا ترافیك کلیه كاربران را در كوتاهترین زمان و با كیفیت قابل قبول از هر نقطه ای به نقطه دیگر در كشور منتقل نموده و همچنین ارتباط بین الملل كاربران شبكه را نیز فراهم آورد .

  3. وظایف شبكه IP • پشتیبانی و توزیع ترافیك دیتای كشور شامل كاربران اینترنت و VPN • ارتباط به اینترنت جهانی از طریق خطوط درگاه بین الملل • ترانزیت ترافیك بین المللی در راستای تبدیل ایران بعنوان هاب منطقه • پشتیبانی ترافیك صوتی و تصویری كاربران در غالب شبكه های یكپارچه نسل آینده این شبكه بدلیل قابلیت اجرای پروتكل MPLS امكان ایجاد شبكه های مستقل خصوصی مبتنی بر IP و آدرس دهی خصوصی را خواهد داشت. • روتینك پروتكل شبكه IP بر مبنای IS-IS با قابلیت مدیریت ترافیك و با توجه به نقاط قوت و ضعف پروتكل های مسیریابی مختلف در نظر گرفته شده است . شبكه شامل 8 ناحیه و 5 حوزه خصوصی (Private AS) در داخل حوزه عمومی كشور (AS2880) بر اساس نیاز ترافیكی كاربران تا پایان برنامه پنج ساله چهارم توسعه طراحی شده است . • پروتكل در نظر گرفته شده در شبكه IP/MPLS است كه بتدریج و با عملیاتی شدن IPV6 در شبكه های دیتا، در طول برنامه پنج ساله چهارم پشتیبانی IPV6 نیز به آن افزوده خواهد شد .

  4. لایه اصلی با توجه به حجم ترافیك و لزوم طراحی بصورت ساختار سلسله مراتبی شبكه IP از دو بخش لایه اصلی و لایه توزیع تشكیل شده است. لایه اصلی شبكه IP شامل 5 حوزه خصوصی (Private AS) در داخل حوزه عمومی كشور (AS2880) و 15 شهر اصلی است . لایه اصلی با استفاده از خطوط پرظرفیت 1G , STM-16 , 10G و . . . پیاده سازی خواهد شد . در طراحی لایه اصلی با توجه به ساختار جغرافیایی كشور ، موقعیت Gateway و نحوه اتصال به سایر كشورهای همسایه، چهار نقطه اصلی در نظر گرفته شده كه با لینك های پر ظرفیت STM-16 بصورت مش به یكدیگر متصل شده اند . سوئیچ / روترهای پیش بینی شده در این بخش با ظرفیت بالای سوئیچینگ و لینك های پر ظرفیت قادر خواهند بود تا ترافیك را به هر نقطه كشور و از كوتاهترین مسیر ممكن منتقل نمایند .

  5. لایه توزیع در تقسیمات كشوری از نظر وزارت كشور هر نقطه كه بعنوان شهر شناخته می شود از نقطه نظر ارتباطات دیتا حداقل یك نقطه توزیع خواهد داشت . لذا شركت فناوری اطلاعات در هر شهر نیاز به حداقل یك نقطه جهت ارتباطات بین شهری دارد . در كلیه شهرها ترافیك IP در نقاط توزیع ، از طریق لایه دسترسی شهری كه توسط شركت مخابرات استان و با پروتكل لایه 2 ( اترنت ، VPLS ,RPR و . . . ) ایجاد خواهد شد به كاربران توزیع می شود . در هر نود اصلی لایه توزیع یك روتر پرظرفیت نصب می شود تا بتواند ترافیك جمع آوری شده توسط لایه دسترسی را در قالب پروتكل لایه 3 (IP) مسیریابی و به مقصد مورد نظر انتقال دهد.

  6. لایه توزیع روترهای توزیع در هر ناحیه IS-IS به سوئیچ روترهای مرزی Level 1-2 متصل شده و با توجه به استفاده از فناوری MPLS در شبكه IP ، این روترها وظیفه برچسب زنی بر روی بسته های IP را نیز خواهند داشت . همچنین ارائه سرویسهای VPN لایه 3 در این شبكه با استفاده از MPLS وجود خواهد داشت . همچنین با استفاده از پروتكل MPLS در شبكه متشكل از نقاط اصلی و توزیع امكان ارائه Qos ( كیفیت سرویس ) و Cos وجود دارد امكان انتقال Voice بر مبنای MPSL وجود خواهد داشت . همچنین با استفاده از پروتكل MPLS در شبكه متشكل از نقاط اصلی و توزیع امكان ارائه Qos ( كیفیت سرویس ) و Cos وجود دارد امكان انتقال Voice بر مبنای MPLS بر روی شبكه IP با استفاده از فناوری MPLS وجود خواهد داشت بدین ترتیب ارتباطات دارای قابلیت اطمینان بالا بوده و قابلیت شبیه سازی شبكه سوئچینگ مداری و تضمین كیفیت را دارا خواهند بود .

  7. شبكه IP در لایه توزیع شبكه IP در لایه توزیع از دوقسمت اصلی و فرعی تشكیل شده است . در بخش اصلی تجهیزات لایه 3 (سوئیچ روتر) و در بخش فرعی تجهیزات لایه 2 نصب می گردند. لایه توزیع اصلی از 145 نود در 95 شهر كشور تشكیل می شود و نقش لایه میانی در توزیع ترافیك را بر عهده دارد . هر نود شبكه IP در لایه توزیع اصلی از یك روتر پرظرفبت تشكیل شده است تا بتواند ترافیك جمع آوری شده توسط لایه توزیع فرعی و لایه دسترسی را در غالب پروتكل لایه 3 (IP) مسیریابی و به مقصد مورد نظر انتقال دهد . نقاط توزیع فرعی به تدریج و براساس میزان اهمیت و حجم ترافیك با روترهای مناسب تجهیز خواهد شد . روترهای لایه توزیع اصلی در هر ناحیه IS-IS به روترهای مرزی Level 1-2 متصل شده و همچنین وظیفه برچسب زدن بر روی بسته های IP در پروتكل MPLS جهت ایجاد شبكه های خصوصی VPN بعهده دارند .

  8. شبكه IP در لایه توزیع تقسیم بندی شهرهای كشور در همبندی شبكه IP نقاط توزیع اصلی : نوع 1: تنها شامل كلان شهر تهران می باشد . با توجه به اینكه شهر تهران به لحاظ بافت جمعیتی و وسعت و وجود ارگانهای دولتی زیاد و همچنین تعداد بسیاز زیاد كاربران یك حالت خاص می باشد ، لذا لازم است كه جهت توزیع ترافیك كاربران و جلوگیری از تمركز كلیه كاربران در یك یا دو مركز ، و همچنین با توجه به ساختار مخابراتی موجود ، 8 مركز جهت توزیع ترافیك IP در سطح شهر در نظر گرفته شود . بدین صورت شهر تهران به 8 ناخیه تقسیم بندی شده و ترافیك IP در هر ناحیه از طریق لایه دسترسی شهری با پروتكل لایه 2 ( اترنت ، RPR,VPLSو ... ) به كاربران توزیع خواهد شد .

  9. شبكه IP در لایه توزیع نوع 2: شامل شهرهای بزرگ اصفهان ، شیراز ، تبریز و مشهد می باشد . در این شهرها چهار مركز بعنوان نقاط توزیع هر شهر در نظر گرفته شده است . نوع 3: شامل مراكز استانها و همچنین شهرهای مهم صنعتی و اقتصادی با ترافیك نسبتاٌ بالا نظیر شهر كرج در این شهرها 2 مركز بعنوان مراكز توزیع هر شهر در نظر گرفته شده است . نوع 4: سایر شهرهای كشور با ترافیك برآوردی كمتر از نوع 3 جزء این دسته خواهند بود. در این شهرها یك مركز بعنوان توزیع اصلی در نظر گرفته شده است . نقاط توزیع فرعی: شهرهایی كه به لحاظ ترافیكی دارای ترافیك پایین تری نسبت به سایر شهرهای نقاط توزیع اصلی می باشند بعنوان نقاط توزیع فرعی خواهند بود . توزیع ترافیك در این شهرها بر مبنای پروتكل لایه 2 اترنت بوده و ترافیك آنها از طریق شبكه انتقال داده ها به نقاط توزیع اصلی شبكه IP منتقل خواهد گردید.

  10. لایه دسترسی شبكه (Access) مهمترین وظیفه این بخش از شبكه برقراری ارتباط كاربران انتهایی با شبكه IP می‌باشد كه پرهزینه ترین و گسترده ترین بخش شبكه دیتای كشور محسوب می شود . شبكه دسترسی بطور مستقیم با مشتركین در ارتباط بوده و امكان ارائه سرویس های یكپارچه دیتا ، صورت و تصویر را با استفاده از محیط های فیزیكی سیمی ، فیبر نوری و Wireless فراهم می آورد . با توجه به رشد فناوری های مبتنی بر بسته (Packet- Based) و خصوصاٌ اترنت در لایه دسترسی و توانایی این فناوری ها جهت ارائه سرویسهای یكپارچه دیتا ، صوت و تصویر، امروزه بخش عمده ای از شبكه های دسترسی بصورت Packet- Based پیاده سازی می شوند .

  11. همبندی شبکه IP ملی

  12. تعداد پورت دسترسی به شبکه دیتا نصب شده 102174 دایر شده 27386

  13. تعداد دفاترICT روستایی تجهیز شده 4360 بهره برداری ۲٬۹۰۱

  14. ITC • ارائه خدمات ارتباطات و فناوری در 10,000روستا • ارائه خدمات مخابراتی , پستی , بانکی و ایجادپیشخوان دولت الکترونیکی در راستای گسترش پیشخوان دولت الكترونیكی

  15. معرفیطرح شركت فناوری اطلاعات • در راستای سند چشمانداز بیست ساله نظام جمهوری اسلامی ایران و باتوجه به برنامه چهارم توسعه اقتصادی, اجتماعی و فرهنگی کشور و به منظور تحقق عدالت اجتماعی سعی بر آن است تا با استفاده از فناوری اطلاعات و ارتباطات, خدمات دولتیدر دورترین نقاط كشور نیز ارائه شود.

  16. اینترنت دانشگاه‌ها از طریق فیبرنوری تعداد دانشگاه‌ 311 دارای اتصال از طریق فیبر نوری

  17. واحد های اصلی و دانشکده های دانشگاهها فازبندی شركت فناوری اطلاعات مراکز آموزشی , درمانی (بیمارستانها و..) فازاول مجتمع های آموزش عالی -دانشگاههای آزاد - غیرانتفاعی - و دیگر مراکز آموزشی ,پژوهشی در کلیه شهرها فاز دوم فازسوم

  18. بانکداری الکترونیکی تعداد شعب متصل 12621 تا پایان مهر 1386

  19. اتصال مدارس کشور به شبکه ملی تعدادمدارس متصل شده 2843 تا پایان مهر 1386

  20. پهنای باند بین‌الملل پهنای باند بین الملل

  21. تعداد مجوزهای صادره به بخش خصوصی(شهریور 86 ) شركت فناوری اطلاعات ICP35 Internet Connection Providers ISP1127 Internet Services Providers IDC 3 Internet Data Center VoIP 101 Voice over Internet Protocol PAP 11 Private Access Providers SAP5 Satellite Access Provider

  22. پروژه ACS خدمات ارزش افزوده بر روی شبکه های پرسرعت مخابراتی که می توانند توسط سرویس تعاملی چند منظوره توسط STB و تلویزیون ارائه گردند سامانه تعاملی نظر سنجی داده الکترونیکی تصویر ارتباطات تصویری سمینار از راه دور صدا تلفن اینترنتی

  23. شورایعالی اطلاع رسانی شركت فناوری اطلاعات تامین کنندگان محتوا نظارت بر محتوا (ندا) نقطه دسترسی انتهایی محتوا مرکز داده PAP خط انتقال خط تلفن اینترانت STB دستگاه تلفن تجهیزات سخت افزاری و نرم افزاری رایانه دستگاه گیرنده تلویزیون

  24. آموزش از دور کتابخانه دیجیتال بازی زیارت از دور فیلم و سرگرمی سیاحت از دور خرید از دور ..... تولید کنندگان محتوی كمیته نظارت بر مصوبات شورای عالی انقلاب فرهنگی

  25. كمیته نظارت آرشیو متمركز تولید كننده محتوی ارائه دهنده سرویس شبكه توزیع Core to Access شبكه فروش خدمات مصرف كننده نهایی STB فرآیند اصلی • سازمان صدا و سیما (شرکت سروش رسانه) • شركتهای دارای مجوز از وزارت ارشاد (موسسه رسانه های تصویری(.... • – سازمان تبلیغات اسلامی PAP • شرکتهایمخابرات استانی TCT کاربران انتهائی • شرکت فناوری اطلاعاتITC اجزای فرایند • کیفیت محتوا • نرخ • کیفیت خدمات • نوع STB • کیفیت شبکه • تجهیزات شبکه • Serverمناسب • نرم افزارهای مناسب • تامین امنیت پارامترهای مورد توجه • تنظیم روابط

  26. NOC شركت فناوری اطلاعات امکان مدیریت یکپارچه شبکه دیتای کشور FCAPS FaultManagement ConfigureManagement AccountingManagement PerformanceManagement SecurityManagement مدیریت خطا مدیریت پیکر بندی مدیریت صورتحساب مدیریت کارآیی مدیریت امنیت

  27. درراستای بومی سازی وسامان دهی فیلترینگ باهدف جلوگیری از دسترسی به موارد: ضد اخلاقی و فرهنگی شركت فناوری اطلاعات ضد دینی و اعتقادی سایتهای مستهجن

  28. امنیت چیست؟ امنیت از دیدگاه شورای عالی امنیت فضای تبادل اطلاعات: دولت اصلی ترین کارگزار آن می‌باشد. محدود به مرزهای جغرافیایی نیست و متاثر از محدوده‌های داخلی، منطقه‌ای و جهانی است. با تغییر سریع فنآوری، نوع تهدیدات و آسیب پذیری‌ها تغییر می‌نماید. بصورت پویا مواجهه و مقابله با آنها باید بروز رسانی گردد. حوزه تاثیر افتا، کلیه فعالیت های آحاد جامعه در این فضا را شامل می‌شود.

  29. محورهای امنیت اطلاعات چیست؟ Confidentiality Integrity Availability

  30. محورهای امنیت اطلاعات چیست؟ امنیت اطلاعات که پایه امنیت فضای تبادل اطلاعاتاست،بر روی سه محور اساسی متمرکز می گردد: محرمانگی اطلاعات (Confidentiality) در مقابل شنود اطلاعات تمامیت (یکپارچگی) اطلاعات (Integrity) در مقابل تغییر اطلاعات در دسترس بودن اطلاعات (Availability) در مقابل نابودی اطلاعات

  31. نگرش لایه ای بر امنیت محیط پیرامونی (Perimeter) شبکه (Network) سرورها و تجهیزات رایانه ای (Host) نرم افزارهای کاربردی (Application) داده (Data)

  32. امنیت محیط پیرامونی (Perimeter) امنیت محیط امنیت فیزیکی محیط ایجاد کنترل فیزیکی بر روی ورودی های محیط امنیت دفاتر، اطاقها و امکانات ایجاد امنیت در قبال تهدیدات محیطی و خارجی تدوین روال فعالیت در محیط های امن ایجاد محدودیت دسترسی برای محیط هایی که در دسترس عمومی قراردارند

  33. امنیت محیط پیرامونی (Perimeter) امنیت تجهیزات حفاظت تجهیزات درون سایت ها ایجاد امکانات پشتیبانی امنیت کابل ها پشتیبانی تجهیزات امنیت تجهیزات دور از دسترس امنیت تجهیزات در دسترس یا بکار گرفته شده حذف خصائص

  34. امنیت شبکه (Network) امنیت خطوط رسانه ارتباطی امنیت نودها امنیت دسترسی ایجاد مانیتورینگ قابلیت ردیابی ایجاد پشتیبان (اطلاعات، ارتباطات، تجهیزات)

  35. امنیت شبکه (Network)

  36. امنیت شبکه (Network) نود رابط شبکه برونی شبکه درونی

  37. امنیت شبکه (Network) Management Antivirus IDS/IDP Log AAA Backup شبکه برونی

  38. امنیت شبکه (Network) Management Antivirus IDS/IDP Log AAA Backup شبکه برونی

  39. امنیت سرورها و تجهیزات رایانه ای(Host) امنیت دسترسی امنیت در قبال ویروسها امنیت در قبال کدهای مخرب امنیت در قبال نفوذگران بروز رسانی امنیتی سیستم عامل ایجاد پشتیبان برای اطلاعات

  40. امنیت سرورها و تجهیزات رایانه ای(Host) اعمال کلمه عبور استفاده از IDS/IPS استفاده از Antivirus نصب Patchهای امنیتی Backup گیری منظم استفاده از Antispyware

  41. امنیت نرم افزارهای کاربردی(Application) پیکره بندی مناسب نرم افزارها استفاده از آخرین Patchها و بروز رسانی ها تعیین مسئول بررسی متداوم آموزش صحیح در خصوص نحوه استفاده بهینه از نرم افزار به کاربران

  42. امنیت داده (Data) Backup گیری منظم از اطلاعات ایجاد Redundancy در بانک اطلاعاتی

  43. سوال: آیا کلیه موارد امنیتی در سازمان لحاظ شده است؟ آیا کارکنان سازمان با وظایف امنیتی خود آشنا هستند؟ و ...... مهمترین سوال: آیا امنیت کاملاً مطابق توقعات مدیر سازمان است؟

  44. مدل لایه‌ای بهینه شده ارتباطات برون سازمانی محیط پیرامونی (Perimeter) شبکه (Network) سرورها و تجهیزات رایانه ای (Host) نرم افزارهای کاربردی (Application) اطلاعات (Information) دادن آگاهی و آموزش (Awareness) سیاست امنیتی (Security Policy) Source: G. Mark Hardy, gmhardy@nationalsecurity.com - National Security Corporation

  45. سیاست امنیتی امینت با سرمایه گذاری نسبت خاصی دارد. این نسبت را معمولاً با تابعی نمایی نمایش می دهند. سرمایه گذاری b # c 2a a امنیت b c

  46. مدل لایه ای بهینه شده چه چیزی مدل لایه ای را تکمیل خواهد نمود؟ پاسخ: ایجاد سیستم مدیریت امنیت اطلاعات

  47. ISMSجهت مونیتورینگ، کنترل امنیت و کاهش درجه ریسک پذیری خطا در امنیت اطلاعات مورد استفاده قرار می گیرد. جزئیات یکISMS درچرخه چهار مرحله حیاتی Plan، Do، Check وAct ( که به آن چرخه دمینگ نیز گفته می شود ) خلاصه می گردد. استاندارد BS 7799یک استاندارد خاص طراحی شده برایسیستم مدیریت امنیت اطلاعات یا ISMS(Information Security Management Systems )می باشد. مدیریت امنیت اطلاعاتISMS

  48. دامنه‌های استاندارد BS 7799:2002 سیاست امنیتی امنیت سازمانی رده بندی دارایی ها و کنترل امنیت پرسنل امنیت فیزیکی و محیطی مدیریت ارتباطات و عملیات کنترل نحوه دستیابی توسعه و پشتیبانی سیستم مدیریت تداوم تجارت تایید

  49. چرخه تداوم امنیت سازمانی رفع عیوب چرخه و اتمام یک مرحله کامل از چرخه تداوم امنیت ارائه طرح امنیتی در قالب روالها، دستورالعملها و چکلیست‌ها اجرا و پیاده‌سازی طرح امنیتی بررسی کاستی ها پس از پیاده‌سازی و رفع آنها

More Related