Организация локальной сети для call-центра

Основные понятия IP телефонии и виды строения сетей IP телефонии. Голосовые шлюзы Cisco Systems для IP-телефонии. IP IVR как средство автоматического ответа на вызовы. Преимущества построения распределенного Контакт Центра, архитектура его построения.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 21.04.2016
Размер файла 3,0 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

Размещено на http://www.allbest.ru

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

«КУБАНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»

(ФГБОУ ВПО «КубГУ»)

Кафедра теоретической физики и компьютерных технологий

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ (ДИПЛОМНАЯ) РАБОТА

Организация локальной сети для call - центра

Краснодар 2015

СОДЕРЖАНИЕ

Введение

1. Описание предметной области

1.1 Основные понятия IP телефонии и виды строения сетей IP телефонии

1.2 Голосовые шлюзы Cisco Systems для IP-телефонии

1.3 Маршрутизаторы Cisco Systems

1.4 Коммутатор серии Catalyst 2950

1.5 IP телефон

1.6 Функции IP телефонов

1.7 Настройка VPN сети

1.8 Способы и средства защиты информации

2. Предложения Cisco

2.1 Компания Cisco

2.1.1 IP IVR как средство автоматического ответа на вызовы

2.2 Cisco Call Manage

2.3 Модуль Cisco Unity Express

3. Построение Контакт Центра

3.1 Преимущества построения распределенного Контакт Центра

3.2 Архитектура построения Контакт Центра

3.3 Локальная Сеть IPCC

Заключение

ВВЕДЕНИЕ

локальный сеть телефония вызов

Целью исследования является: изучение структуры программной и физической составляющей call centre, методы построения и организации call centre.

Предметом исследования является call centre.

Объектом исследования является топология и организация локальных сетей для организации работы всех сегментов контактного центра.

Методы исследования: изучение топологии сетей, изучение оборудования в составе этих сетей, изучение и управление программной составляющей, настройка и подключение оборудования.

В дипломной работе будут описана организация call центра, его структура, локальная сеть и оборудование входящее в его состав.

Изначально организация Call centre осуществлялась на базе эксплуатируемых АТС в объемах выделенных каналов связи, что предельно ограничивало возможности сервиса по объему и оперативности реагирования на обращения, а сам контактный центр становился Inbound call centre, работающим в основном со входящими телефонными звонками. Попытки организации Call centre с использованием компьютерно-телефонной интеграции CTI (Computer Telephony Integration), программных приложений, обеспечивающих автоматическое распределение звонков ACD (Automatic Call Distribution), интерактивный голосовой ответ IVR (Interactive Voice Response) (голосовое меню, управляемое нажатием клавиш в тоновом режиме, в современных приложениях дополнительно к распознаванию голосовой речи), что несколько расширило возможности Call centre. Вместе с тем основные проблемы управления целостной структурой в той или иной мере оставались, поскольку не было единой программной платформы, эффективно управляющей дозвоном и распределением звонков, голосовым порталом (voice portal) и видео звонками, почтой, факсами, а также отслеживанием и оптимизацией качества обслуживания. Фактически прогрессивная система интерактивного голосового ответа IVR (или голосового меню), эффективно работающая при условии незанятого оператора, давала сбой при увеличении числа респондентов (входных звонков), а автономная система автоматического распределения звонков ACD переводила вызов любому свободному оператору вне зависимости от его компетентности в решении конкретного вопроса.

В результате закономерно возрастающие объемы связей при стабильном бюджете определяли низкий уровень обслуживания во временные интервалы пиковых загрузок и в целом, что обуславливало отток клиентов и нерентабельность Call centre.

Технологический прорыв в организации Call centre был достигнут при разработке программных платформ типа Genesys Core Platform, оснащенных приложениями программной оболочки, которые в автоматическом режиме захватывают входящие информационные пакеты, управляют их маршрутизацией, формирует и хранит отчеты и данные по клиентам и их действиям. Программная платформа устанавливает оптимальные связи между отдельными программными блоками, службами, операторами, выполняя роль единого управляющего органа во всей инфраструктуре современного контакт-центра.

Передача голоса по Интернет происходит в несколько этапов. Первый этап - это оцифровка голоса. Затем оцифрованные данные анализируются и обрабатываются с целью уменьшения физического объема данных, передаваемых получателю. На этом этапе происходит подавление ненужных пауз и фонового шума, а также компрессирование. На следующем этапе полученная последовательность данных разбивается на пакеты и к ней добавляется протокольная информация - адрес получателя, порядковый номер пакета на случай, если они будут доставлены не последовательно, и дополнительные данные для коррекции ошибок.

Компрессия данных позволяет передавать по Интернет-каналу одновременно несколько разговоров (в отличие от традиционной телефонии, где для передачи одного разговора используется целый канал), что существенно уменьшает стоимость междугородних и международных телефонных разговоров по сравнению с традиционной телефонией.

Извлечение переданной голосовой информации из полученных пакетов также происходит в несколько этапов. Когда голосовые пакеты приходят на терминал получателя, то сначала проверяется их порядковая последовательность. Поскольку IP-сети не гарантируют время доставки, то пакеты со старшими порядковыми номерами могут прийти раньше, более того, интервал времени получения также может колебаться. Для восстановления исходной последовательности и синхронизации происходит временное накопление пакетов. Однако некоторые пакеты могут быть вообще потеряны при доставке, либо задержка их доставки превышает допустимый разброс. В обычных условиях приемный терминал запрашивает повторную передачу ошибочных либо потерянных данных. Передача голоса критична ко времени доставки, поэтому включается алгоритм аппроксимации, позволяющий на основе полученных пакетов приблизительно восстановить потерянные, либо эти потери просто игнорируются, а пропуски заполняются данными случайным образом. Отсюда возникают небольшие искажения голоса при передаче. Кроме того, так как IP-пакеты проходят через несколько маршрутизаторов, то во время разговора возникают небольшие (0,1 - 0,4 секунды) задержки.

На текущий момент современный контакт центр -- это совокупность оборудования (сервера, рабочие станции операторов с видеодисплейным оборудованием), внешних каналов связи и локальной IP сети оптимальной топологии, разделенной на WLAN сегменты [5] (сервисные службы, подразделения) с ограничением прав доступа и шифрованием передаваемых пакетов информации, программного обеспечения и человеческих ресурсов, объединенных единым управлением в целостную гибкую структуру, способную к расширению и модернизации.

1. ОПИСАНИЕ ПРЕДМЕТНОЙ ОБЛАСТИ

1.1 Основные понятия IP телефонии и виды строения сетей IP телефонии

IP-телефония - это технология, позволяющая использовать Интернет или любую другую IP-сеть для ведения международных, междугородных или других телефонных разговоров и передачи факсов в режиме реального времени. Для организации телефонной связи по IP-сетям используется специальное оборудование - шлюзы IP-телефонии. Каждый шлюз должен быть соединен с телефонным аппаратом или абонентской линией АТС, пользователи которых будут являться абонентами IP-шлюза. Два абонента разных IP-шлюзов, разделенные расстоянием в тысячи километров, могут общаться в режиме реального времени, оплачивая только время подключения к IP-сети. С равным успехом IP-шлюз может использоваться и в локальной IP-сети. Общий принцип действия телефонных шлюзов IP-телефонии таков: с одной стороны, шлюз подключается к аналоговым телефонным линиям - и может соединиться с любым телефоном мира. С другой стороны, шлюз подключен к IP-сети - и может связаться с любым компьютером в мире. Шлюз принимает телефонный сигнал, оцифровывает его (если он исходно не цифровой), значительно сжимает, разбивает на пакеты и отправляет через IP-сеть по назначению с использованием протокола IP. Для пакетов, приходящих из IP-сети на шлюз и направляемых в телефонную линию, операция происходит в обратном порядке. Обе составляющие процесса связи (вход сигнала в телефонную сеть и его выход из телефонной сети) происходят практически одновременно, что позволяет обеспечить полнодуплексный разговор.

На основе этих базовых операций можно построить много различных конфигураций. Для того, чтобы осуществить междугородную (международную) связь с использованием технологии IP-телефонии, организация или оператор услуги должны иметь по шлюзу (или IP-телефону) в тех местах, куда и откуда планируются звонки. Стоимость такой связи на порядок меньше стоимости телефонного звонка по обычным телефонным линиям. Особенно велика эта разница для международных переговоров. IP-телефония опирается на две основных операции: преобразование (сжатие) речи внутри кодирующего/декодирующего устройства (кодека) и упаковку в пакеты для передачи по IP-сети. В IP-телефонии используется особая система передачи пакетов со звуковой информацией, что обусловлено спецификой передачи данных по IP-сетям.

В традиционных телефонных линиях между абонентами во время разговора создается канал, чем обеспечивается фиксированная пропускная способность для передачи сигнала. В то время, как IP-сеть представляет собой систему, реализующую принцип коммутации и маршрутизации пакетов. IP-сеть не предоставляет гарантированного пути между точками связи, вся передаваемая информация (голос, текст, изображения, и т.п.) разделяется на пакеты данных, имеющие в своем составе адреса точек назначения (приема и передачи) и порядковый номер. Узлы IP-сети направляют эти пакеты по сети до окончания маршрута доставки. После прибытия пакетов к точке назначения, для восстановления исходного объема упорядоченных данных используются порядковые номера пакетов. Для приложений, где не важен порядок и интервал прихода пакетов, таких как e-mail, время задержек между отдельными пакетами не имеет решающего значения.

IP-телефония является одной из областей передачи данных, где важна динамика передачи сигнала, которая обеспечивается современными методами кодирования и передачи информации. Для обеспечения стабильной телефонной связи по IP-сетям введены специальные протоколы передачи данных, например, RTP. При передаче в режиме реального времени до 30% пакетов могут быть утеряны или получены с опозданием (что в режиме реального времени одно и то же). Хорошее приложение IP-телефонии должно возместить нехватку пакетов, восстановив потерянные данные. Сам алгоритм кодирования речи также оказывает влияние на восстановление данных. Для кодирования звуковой информации обычно используются следующие кодеки: G.711, G.722, G.723, G.723.1, G.726, G.728, и G.729.

Сеть IP-телефонии представляет собой совокупность оконечного оборудования, каналов связи и узлов коммутации. Сети IP-телефонии строятся по тому же принципу, что и сети Интернет [7]. Однако в отличие от сетей Интернет, к сетям IP-телефонии предъявляются особые требования по обеспечению качества передачи речи. Одним из способов уменьшения времени задержки речевых пакетов в узлах коммутации является сокращение количества узлов коммутации, участвующих в соединении (Рисунок 1) Поэтому при построении крупных транспортных сетей в первую очередь организуется магистраль, которая обеспечивает транзит трафика между отдельными участками сети, а оконечное оборудование (шлюзы) включается в ближайший узел коммутации. Оптимизация маршрута позволяет улучшить качество предоставляемых услуг.

Рисунок 1 - Пример построения сети IP-телефонии с использованием магистрали

Для связи между устройствами внутри сети и с устройствами других сетей IP-телефонии используются выделенные каналы или сеть Интернет. По способу связи оконечных устройств между собой сети IP-телефонии можно разделить на выделенные, интегрированные и смешанные.

В выделенных сетях связь между оконечными устройствами осуществляется по выделенным каналам, и пропускная способность этих каналов используются только для передачи речевых пакетов.

Главное преимущество выделенной сети - это высокое качество передачи речи, так как такие сети предназначены только для передачи речевого трафика (Рисунок 2). Кроме того, для обеспечения, гарантированного качество предоставляемых услуг в этих сетях, кроме протокола IP, применяются и другие транспортные протоколы: ATM и Frame Relay.

Рисунок 2 - Пример построения выделенной сети IP-телефонии

В интегрированных сетях IP-телефонии для связи между устройствами используется глобальная сеть Интернет (Рисунок 3). Это может быть уже существующая собственная сеть или доступ к сети Интернет через провайдеров. Если оператор имеет собственную сеть Интернет, то для предоставления услуг IP-телефонии он лишь устанавливает дополнительное оборудование, которое обеспечивает преобразование речи в данные и наоборот, и модернизирует уже имеющееся оборудование, чтобы обеспечить качество предоставляемых услуг. Если оператор IP-телефонии пользуется услугами провайдеров Интернет, то качество услуг такой сети может быть низким, так как обычные сети Интернет не рассчитаны на передачу информации в реальном масштабе времени.

Рисунок 3 - Пример построения интегрированной сети IP-телефонии

По разным причинам операторы сетей IP-телефонии для объединения своих устройств в сети могут использовать выделенные каналы и сеть Интернет. Такие сети называются сетями смешанного типа (Рисунок 4). Вопрос о том, какие каналы использовать для связи устройств между собой, решается оператором индивидуально в зависимости от возможностей.

Рисунок 4 - Пример построения смешанной сети IP-телефонии

По своему масштабу все сети IP-телефонии можно разделить на международные, региональные и местные.

Международная сеть IP-телефонии имеет точки своего присутствия в нескольких странах и обеспечивает терминацию трафика практически в любую точку мира при минимальном использовании телефонной сети общего пользования. Чаще всего, международные сети не работают с конечными пользователями, а предоставляют свою пропускную способность другим сетям [6]. Главной задачей международных сетей является транзит трафика между сетями различного уровня. При построении международной сети в первую очередь строится мощная магистраль, имеющая большую пропускную способность. Международные сети строятся с использованием выделенных каналов и на базе уже существующих сетей Интернет.

В отличие от международной сети национальная сеть имеет точки своего присутствия в одной или, в крайнем случае, в нескольких близлежащих странах и обслуживает абонентов и местных операторов только этого региона. С помощью заключения договоренности с международными сетями национальная сеть предоставляет своим абонентам и другим местным сетям возможность терминации вызовов в любую точку мира.

Чаще всего, национальные сети строятся национальными телекоммуникационными компаниями с использованием уже существующей инфраструктуры, поэтому большая часть национальных сетей IP-телефонии являются интегрированными сетями

Местная сеть IP-телефонии предоставляет возможность абонентам местной телефонной сети и частным компаниям воспользоваться услугами IP-телефонии. В основном, операторы местных сетей являются провайдерами доступа к сети IP-телефонии. Чаще всего, их сети имеют всего один шлюз, подключенный к более крупным сетям через сеть Интернет или по выделенным каналам. Таких операторов часто называют ресселерами, так как они просто перепродают услуги других сетей абонентам местной телефонной сети.

1.2 Голосовые шлюзы Cisco Systems для IP-телефонии

Голосовые шлюзы обеспечивают подключение системы корпоративной IP телефонии к учрежденческим АТС и телефонной сети общего пользования, а также возможность подключения аналоговых телефонов и факсовых аппаратов. Компания Cisco выпускает широкий спектр голосовых шлюзов - от узкоспециализированных шлюзов начального уровня до функционально богатых универсальных шлюзов - операторского класса. Важнейшими критериями при выборе голосового шлюза являются количество и типы поддерживаемых голосовых интерфейсов, а также поддерживаемые протоколы сигнализации VoIP. Кроме того, при выборе голосового шлюза должны быть также учтены дополнительные требования к функциональности, специфичные для конкретного сетевого решения.

Достоинства, особенности и поддерживаемые функции:

передача голосового и факсимильного трафика через IP;

решения основаны на единой линии маршрутизаторов Cisco и не требуют дополнительного аппаратного обеспечения;

модульная, наращиваемая архитектура;

передача голоса и факсов через один порт;

совместимость со стандартом H.323;

высокая производительность;

поддержка протоколов компрессии голоса G.729 и G.711, позволяет передавать один голосовой канал со скоростью 8 kbps;

высокое качество голосовых соединений основано на использовании RSVP архитектуры и очередей с приоритетами;

подавление пауз;

симуляция шумов в линии;

развитое управление планом внутренней нумерации и отображением IP-адресов на этот план;

поддержка DTMF;

поддержка протокола T.30. (передача факсов);

выделенная телефонная линия;

поддержка групп обзвона.

1.3 Маршрутизаторы Cisco Systems

Mаршрутизаторы Cisco Integrated Services Routers поставляются со встроенными аппаратно-программными модулями обеспечения сетевой безопасности, что обеспечивает конечному потребителю единое решение, сочетающее в себе поддержку как функций безопасности, так и современных бизнес-приложений. Такие решения позволяют осуществлять быстрое внедрение как новых сетевых систем с широким набором поддерживаемых функций, так и модернизацию существующих комплексов. Маршрутизаторы семейства Cisco 3800 сочетают в себе функции обеспечения безопасности, маршрутизации и поддержку других сетевых сервисов, предоставляя возможность наиболее эффективно использовать имеющуюся пропускную способность физических линий связи.

Маршрутизаторы Cisco обеспечивают создание надежных и адаптирующихся сетевых решений для удаленных офисов, и небольших организаций и предприятий за счет встроенных в них функций VPN, firewall, IPS (Intrusion Prevention System), а также VPN acceleration и IDS (Intrusion Detection System) на основе операционной системы Cisco IOS.

Семейство маршрутизаторов Cisco 3800 создаёт основу для высокопроизводительных решений по пакетной обработке и передаче голосового трафика. Применяя эти устройства, конечные потребители (удаленные офисы, коммерческие организации и небольшие предприятия) получают возможность использования широчайшего спектра функций по обработке и передаче голосового трафика, встроенные непосредственно в маршрутизаторы доступа.

Маршрутизатор Cisco 3845 (Рисунок 5) позволяет максимально оптимизировать затраты, связанные с созданием таких решений, устраняя необходимость в дорогостоящем оборудовании и программном обеспечении, реализующем подобный набор функций. Одновременно с этим, архитектура этих устройств позволяет использовать их не только для решения сегодняшних проблем и задач, но и для внедрения в будущем новых технологий и приложений.

Рисунок 5 - Маршрутизатор Cisco 3845

Архитектура маршрутизатора Cisco 3845 разработана специально для обеспечения высокого уровня производительности, доступности и отказоустойчивости, необходимых при масштабировании сетевых систем, характеризующихся высоким уровнем сетевой безопасности, обеспечивающих работу подсистем IP-телефонии, видео-приложений, сетевого анализа и приложений, основанных на технологиях Web. Этот маршрутизатор обеспечивает несколько уровней безопасности для различного рода сетевого трафика на скоростях, близких к максимальным возможностям кабельных систем.

1.4 Коммутатор серии Catalyst 2950

Рисунок 6 - Коммутатор серии Catalyst 2950

Catalyst 2950 (Рисунок 6) - серия интеллектуальных коммутаторов Cisco Systems, с поддержкой Fast Ethernet фиксированной конфигурации, которые можно объединять в стек на скоростях Fast Ethernet и Gigabit Ethernet. Коммутаторы имеют расширенные возможности обеспечения заданного качества обслуживания. Комбинация коммутатора Catalyst 2950 с коммутатором Catalyst 3845 позволяет осуществлять IP-маршрутизацию на участке от границы сети до ее магистрали. Управление коммутаторами осуществляется Cisco IOS и Web-доступом Cisco Cluster Management Suite (CMS), который позволяет администратору при помощи стандартного web-браузера одновременно конфигурировать несколько коммутаторов Catalyst, а также выявлять неполадки в их работе. Коммутаторы Catalyst 2950, имеющие порты 10/100/1000 BaseT, обеспечивают гигабитную скорость передачи по медной проводам и являются идеальным решением для перехода от технологии Fast Ethernet к Gigabit Ethernet [4]. Порты Gigabit Ethernet этих коммутаторов допускают подключение через целый ряд гигабитных интерфейсных конверторов, включая модели Cisco GigaStack, 1000BaseT, 1000BaseSX, 1000BaseLX/LH и 1000BaseZX. Все порты способны автоматически определять скорость передачи и duplex-режим, что позволяет оптимизировать использование ресурсов полосы пропускания. Также осуществлена поддержка стандарта IEEE 802.1q.

1.5 IP телефон

Компания Cisco выпускает большой модельный ряд телефонных аппаратов - от базовых моделей цифровых IP телефонов до моделей (Рисунок 7) , предназначенных для руководящих сотрудников, а также для абонентов, обслуживающих большие потоки звонков.

Рисунок 7 - IP-телефоны Cisco: модели 7920,7905G,7912G, 7940G, 7960G с модулем расширения 7914, 7970G и беспроводной IP-телефон Cisco 7920

IP телефоны Cisco Systems являются стандартными телекоммуникационными устройствами, которые представляют новое поколение терминалов использующих передачу голоса через IP.

IP телефоны Cisco спроектированы с учетом роста системных возможностей. Новые функции будут добавляться лишь путем изменения программного обеспечения в flash памяти

1.6 Функции IP телефонов

Пользователь может получить сообщение голосовой почты.

Пользователь может просмотреть неполученные вызовы, исходящие вызовы, которые он выполнял, и принятые им вызовы.

Пользователь может сконфигурировать список быстрого набора номера для часто используемых номеров.

Пользователь может установить индивидуальные настройки, такие как тип звонка и контрастность дисплея.

Примеры функций при работе с вызовами:

повторный набор номера;

идентификация вызывающей стороны (CLID);

ожидание вызова;

удержание вызова;

трехсторонняя конференция.

Сетевые функции:

поддержка протоколов аудиокомпрессии G.711a, G.711u, G.729ab;

10BASE-T Ethernet соединение через разъем RJ-45;

возможность конфигурации телефона с использованием Trivial File Transfer Protocol (TFTP) сервера;

получение сетевых параметров за счет использование протокола динамического конфигурации хостов (DHCP);

определение голосовой активности, подавление голосовых пауз.

1.7 Настройка VPN сети

Стоимость трафика Интернет снижается с каждым днем, уже не имеет смысла использовать дорогостоящие выделенные каналы связи, которые ставят компании в зависимость от одного оператора.

Технология VPN создает виртуальные каналы связи через общедоступные сети, так называемые «VPN-туннели» [1]. Трафик, проходящий через туннели, связывающие удаленные офисы, шифруется. Злоумышленник, перехвативший шифрованную информацию, не сможет просмотреть ее, так как не имеет ключа для расшифровки.

Для пользователей VPN-туннели абсолютно прозрачны. К примеру, сотрудник представительства в Санкт-Петербурге получает доступ к данными, находящимся в Москве также просто, как и к данным у себя в офисе.

Частые и продолжительные звонки между центральным офисом и представительствами приводят к большим и неоптимизированным расходам на междугородную связь.

Технология Voice-over-IP (VoIP) позволяет передать голосовой трафик по сетям Интернет, минуя дорогостоящих традиционных операторов. Voice-enabled-шлюзы CISCO позволяют вставить голосовые пакеты c офисных АТС в общий IP-трафик, передаваемый между офисами компании.

С помощью технологии VPN можно связать в единую локальную сеть все удаленные офисы компании, обеспечив легкий способ доступа к данным в сочетании с безопасностью.

Кроме сокращения расходов на междугородние переговоры внедряется и набор по коротким номерам. Все удаленные офисы компании вписываются в общую корпоративную телефонную сеть.

В полностью конвергентном решении с использованием голосовых шлюзов CISCO в связке с офисными АТС появляется возможность совершать телефонные звонки с помощью VoIP не только между офисами, но и между телефонными сетями данных городов.

При создании системы информационной безопасности (СИБ) необходимо учитывать, что защитится от всех атак невозможно, постольку реализация подобной системы может стоить бесконечно дорого. Поэтому требуется четкое представление о том, какие атаки могут произойти с какой вероятностью. На основании этих сведений составляется список актуальных угроз, с риском возникновения которых существование невозможно. Хотя зачастую это представление, даваемое экспертной оценкой, довольно субъективно и может быть ошибочно.

1.8 Способы и средства защиты информации

Исходя из списка актуальных угроз, возможно создание комплекса мер противодействия. В него могут быть включены списки методов, средств и способов противодействия угрозам. Все вместе это образует политику информационной безопасности. Политика безопасности - это основополагающий документ, регламентирующий работу СИБ. Политика безопасности может включать в себя сведения об актуальных угрозах и требования к инструментарию обеспечения защиты информации. Кроме того, в ней могут быть рассмотрены административные процедуры. Примером политики информационной безопасности может быть Доктрина Информационной Безопасности РФ.

Следует отметить, что построение СИБ необходимо начинать с обеспечения физической безопасности. Упущения в обеспечении физической безопасности делает бессмысленным защиту более высокого уровня. Так, например, злоумышленник, получив физический доступ к какому-либо компоненту СИБ, скорее всего сможет провести удачную атаку.

Шифрование - математическая процедура преобразования открытого текста в закрытый. Может применяться для обеспечения конфиденциальности передаваемой и хранимой информации.

Существует множество алгоритмов шифрования:

симметричные (с секретным, единым ключом, одноключевые, single-key).

потоковые (шифрование потока данных);

с одноразовым или бесконечным ключом (infinite-key cipher);

с конечным ключом (система Вернама - Vernam);

на основе генератора псевдослучайных чисел (ПСЧ).

блочные (шифрование данных поблочно);

шифры перестановки (permutation, P-блоки);

шифры замены (подстановки, substitution, S-блоки);

моноалфавитные (код Цезаря);

полиалфавитные (шифр Видженера, цилиндр Джефферсона, диск Уэтстоуна, Enigma).

Cоставные:

- Lucipher (фирма IBM, США);

- DES (Data Encryption Standard, США);

- FEAL-1 (Fast Enciphering Algoritm, Япония);

- IDEA/IPES (International Data Encryption Algorithm);

- Improved Proposed Encryption Standard, фирма Ascom-Tech AG, Швейцария);

- B-Crypt (фирма British Telecom, Великобритания);

- ГОСТ 28147-89 (СССР).

Асимметричные (с открытым ключом, public-key):

- Диффи-Хеллман DH (Diffie, Hellman);

- Райвест-Шамир-Адлeман RSA (Rivest, Shamir, Adleman);

- Эль-Гамаль ElGamal.

Кроме того, есть разделение алгоритмов шифрования на собственно шифры (ciphers) и коды (codes). Шифры работают с отдельными битами, буквами, символами. Коды оперируют лингвистическими элементами (слоги, слова, фразы).

Электронно-Цифровая Подпись (ЭЦП), цифровые сигнатуры. Применяются для аутентификации получателей и отправителей сообщений. Строятся на основе схем с открытыми ключами. Кроме того, могут применяться схемы с подтверждением. Так, например, в ответ на посланное сообщение отправителю вернется сообщение, что сообщение было получено.

Резервирование, дублирование. Атаки на отказ системы (Denial of Service) - это один из самых распространенных типов атаки на информационную систему. Причем вывод системы из строя может быть произведено как сознательно, так и в силу каких-либо непредсказуемых ситуаций, будь то отключение электричества или авария. Для предотвращения, возможно применение резервирования оборудования, которое позволит динамично перейти с вышедшего из строя компонента на дубликат с сохранением функциональной нагрузки.

DDoS-атака - сокращение от Distributed Denial Of Service Attack. Особенностью данного вида компьютерного преступления является то, что злоумышленники не ставят своей целью незаконное проникновение в защищенную компьютерную систему с целью кражи или уничтожения информации. Цель данной атаки - парализовать работу атакуемого веб-узла. Первые сообщения о DDoS-атаках относятся к 1996 году. Но всерьез об этой проблеме заговорили в конце 1999 года, когда были выведены из строя веб-серверы таких корпораций, как Amazon, Yahoo, CNN, eBay, E-Trade и ряда других, немногим менее известных. Спустя год, в декабре 2000-го "рождественский сюрприз" повторился: серверы крупнейших корпораций были атакованы по технологии DDoS при полном бессилии сетевых администраторов. С тех пор сообщение о DDoS-атаке уже не являются сенсацией. Главной опасностью здесь является простота организации и то, что ресурсы хакеров являются практически неограниченными, так как атака является распределенной.

Схематически DDoS-атака выглядит примерно так: на выбранный в качестве жертвы сервер обрушивается огромное количество ложных запросов со множества компьютеров с разных концов света. В результате сервер тратит все свои ресурсы на обслуживание этих запросов и становится практически недоступным для обычных пользователей. Циничность ситуации заключается в том, что пользователи компьютеров, с которых направляются ложные запросы, могут даже не подозревать о том, что их машина используется хакерами. Программы, установленные злоумышленниками на этих компьютерах, принято называть "зомби". Известно множество путей "зомбирования" компьютеров - от проникновения в незащищенные сети, до использования программ-троянцев. Пожалуй, этот подготовительный этап является для злоумышленника наиболее трудоемким.

Чаще всего злоумышленники при проведении DDoS-атак используют трехуровневую архитектуру, которую называют "кластер DDoS". Такая иерархическая структура содержит:

управляющую консоль (их может быть несколько), т.е. именно тот компьютер, с которого злоумышленник подает сигнал о начале атаки;

главные компьютеры. Это те машины, которые получают сигнал об атаке с управляющей консоли и передают его агентам-"зомби". На одну управляющую консоль в зависимости от масштабности атаки может приходиться до нескольких сотен главных компьютеров;

агенты - непосредственно сами "зомбированные" компьютеры, своими запросами атакующие узел-мишень.

Проследить такую структуру в обратном направлении практически невозможно. Максимум того, что может определить атакуемый, это адрес агента. Специальные мероприятия в лучшем случае приведут к главному компьютеру. Но, как известно, и компьютеры-агенты, и главные компьютеры являются также пострадавшими в данной ситуации и называются "скомпрометированными". Такая структура делает практически невозможным отследить адрес узла, организовавшего атаку.

Другая опасность DDoS заключается в том, что злоумышленникам не нужно обладать какими-то специальными знаниями и ресурсами. Программы для проведения атак свободно распространяются в Сети.

Дело в том, что изначально программное обеспечение DDoS создавалось в "мирных" целях и использовалось для экспериментов по изучению пропускной способности сетей и их устойчивости к внешним нагрузкам. Наиболее эффективным в этом случае является использование так называемых ICMP-пакетов (Internet control messaging protocol), т.е. пакетов, имеющих ошибочную структуру. На обработку такого пакета требуется больше ресурсов, после решения об ошибочности пакет отправляется посылающему, следовательно достигается основная цель - "забивается" трафик сети.

За годы это программное обеспечение постоянно модифицировалось и к настоящему времени специалисты по информационной безопасности выделяют следующие виды DDoS-атак:

UDP flood - отправка на адрес системы-мишени множества пакетов UDP (User Datagram Protocol). Этот метод использовался в ранних атаках и в настоящее время считается наименее опасным. Программы, использующие этот тип атаки легко обнаруживаются, так как при обмене главного контроллера и агентов используются нешифрованные протоколы TCP и UDP;

TCP flood - отправка на адрес мишени множества TCP-пакетов, что также приводит к "связыванию" сетевых ресурсов;

TCP SYN flood - посылка большого количества запросов на инициализацию TCP-соединений с узлом-мишенью, которому, в результате, приходится расходовать все свои ресурсы на то, чтобы отслеживать эти частично открытые соединения;

Smurf-атака - пинг-запросы ICMP (Internet Control Message Protocol) по адресу направленной широковещательной рассылки с использованием в пакетах этого запроса фальшивый адрес источника в результате оказывается мишенью атаки;

ICMP flood - атака, аналогичная Smurf, но без использования рассылки;

естественно, наиболее опасными являются программы, использующие одновременно несколько видов описанных атак. Они получили название TFN и TFN2K и требуют от хакера высокого уровня подготовки.

Одной из последних программ для организации DDoS-атак является Stacheldracht (колючая проволока), которая позволяет организовывать самые различные типы атак и лавины широковещательных пинг-запросов с шифрованием обмена данными между контроллерами и агентами.

Конечно же, в этом обзоре указаны только наиболее известные программы и методики DDoS. На самом деле спектр программ намного шире и постоянно дополняется. По этой же причине достаточно наивным было бы описание универсальных надежных методов защиты от DDoS-атак. Универсальных методов не существует, но к общим рекомендациям для снижения опасности и уменьшения ущерба от атак можно отнести такие меры, как грамотная конфигурация функций анти-спуфинга и анти-DoS на маршрутизаторах и межсетевых экранах. Эти функции ограничивают число полуоткрытых каналов, не позволяя перегружать систему.

На уровне сервера желательно иметь вывод консоли сервера на другой IP-адрес по SSH-протоколу для возможности удаленной перезагрузки сервера. Другим достаточно действенным методом противодействия DDoS-атакам является маскировка IP-адреса [3].

Весьма важным делом в этом направлении является профилактика - программное обеспечение должно быть "отпатчено" от всевозможных "дыр".

2. ПРЕДЛОЖЕНИЯ CISCO

2.1 Компания Cisco

Компания Cisco представляет на рынке законченное решение для создания мультисервисных сетей, основанное на единой архитектуре AVVID [8] (Architecture for Voice, Video and Integrated Data - архитектура для передачи голоса, видео и интегрированных данных). При внедрении данного решения осуществляется комплексный подход к проблемам и требованиям заказчика. Компания Cisco поставляет полный перечень оборудования, позволяющий на базе корпоративной сети построить единое информационное пространство, предоставляющее пользователям всевозможные телекоммуникационные услуги.

Архитектура представлена следующими компонентами:

центрами управления и контроля соединений;

IP-маршрутизаторами, выполняющие функции шлюзов VoIP;

серверами приложений для предоставления услуг пользователям.

Основой решения является хорошо масштабируемая платформа Cisco Call Manager, позволяющая строить корпоративные телефонные сети с различным количеством пользователей. Число обслуживаемых абонентов может колебаться от 1 до 10 000 000 (в распределенных решениях), при этом сохраняя единый план нумерации. Система IP-телефонии, основанная на одном сервере Call Manager и обслуживающая в данный момент десять абонентов, может быть легко расширена до 2500 пользователей. Дальнейший рост числа абонентов может производиться за счет создания кластера из нескольких серверов.

За счет применения стандартных протоколов Cisco Call Manager может взаимодействовать как с традиционными телефонными станциями, так и с программными продуктами других производителей. Интеграция Cisco Call Manager в корпоративную сеть позволяет абонентам телефонной сети получить доступ к базам данных и к различным корпоративным ресурсам, а также создавать новые приложения и настраивать отображаемую на экранах IP-телефонов информацию.

Кроме стандартных функций УАТС решения компании Cisco обладают множеством преимуществ.

Среди успешных продуктов, разработанных в рамках стратегии конвергенции потоков голоса, видео и интегрированных данных, можно выделить следующие:

IP IVR - система интерактивных голосовых меню;

IP АА - автоматическая консоль;

Unity - система унифицированной обработки сообщений;

uOne - система управления пользовательскими директориями и универсальный почтовый ящик;

IP Interactive Voice Response - система обработки поступающих звонков;

IP Contact Center - средство распределенной интеллектуальной обработки вызовов в рамках интегрированной сети.

В зависимости от требований заказчика решения на базе архитектуры AVVID позволяют создавать в корпоративных сетях центры обработки вызовов, системы интерактивных голосовых меню, системы унифицированной обработки сообщений и т.д.

Компания Cisco, ориентируясь на расширение возможностей своих решений, использует в архитектуре AVVID для передачи голоса, видео и интегрированных данных новый стандарт SIP, что позволяет создавать мультисервисные сети, обладающие необходимой функциональностью и простотой обслуживания [2]. Но наряду с этим возникает проблема взаимодействия с платформами других производителей, использующих стандарт H.323. Распространенность последнего затрудняет интеграцию комплексных решений от компании Cisco в глобальные сети.

Таким образом, компания Cisco поставляет на рынок законченные решения, не требующие дополнительных затрат и программно-аппаратных компонент. Создание сети на основе AVVID, в составе которой находится система IP-телефонии, наиболее эффективно в случаях основательной реконструкции, либо создания "с нуля" телекоммуникационной системы предприятия.

2.1.1 IP IVR как средство автоматического ответа на вызовы

Порты IVR по своей сути являются автоматическими операторами, отвечающими на вызовы клиентов. Автоматические операторы имеют свою специфику: способны отвечать только на определенный перечень вопросов, с другой стороны, они доступны 24 часа в сутки. Использование автоматических операторов позволяет значительно снизить нагрузку на живых операторов, высвобождая время последних для обработки более сложных запросов.

Благодаря интеграции c IVR Контакт Центр постоянно получает сведения о состоянии его портов и учитывает это при маршрутизации вызовов. Более существенным является то, что Контакт Центр определяет готовность портов к приему вызовов, отслеживая текущую готовность IVR к взаимодействию с другими приложениями. При сбое связи с приложением автоматически инициируется альтернативная маршрутизация и сквозной доступ системы IPCC к таким данным, как занятость операторов, очередь запросов и т. д. В случае использования нескольких IVR эти сведения позволяют IPCC сделать оптимальный выбор для пересылки вызова одному из IVR.

При необходимости дальнейшей обработки вызова IVR позволяет напрямую запросить у Контакт Центра переадресацию вызова, например, иному оператору или иному IVR, входящему в систему. Вместе с таким запросом IVR передает в Контакт Центр такие сведения о вызове, как набранный номер (Dialed Number - DN), идентификатор вызывающей линии (Calling Line ID - CLID), набранные цифры (Caller-Entered Digits - CED) и собранные сведения о заказчике. Контакт Центр обрабатывает полученные сведения в рамках предварительной маршрутизации и возвращает IVR необходимый адрес, а одновременно с этим может переслать на него же собранную о вызове информацию.

IPCC комбинирует собранную с каждого IVR информацию в единый и полный отчет. В отчетах реального времени и хронологических отчетах каждое приложение IVR представляется как отдельная служба Контакт Центра, благодаря чему данные IVR представляются аналогично данным об очередях в группы операторов. Более того, интеграция IVR предоставляет IPCC подробные отчеты, позволяющие отследить каждый вызов с самого начала и до конца. Такие сведения позволяют найти и ликвидировать «узкие места» - повысить квалификацию персонала, оптимизировать обработку вызовов и тем самым улучшить обслуживание заказчиков.

IPCC имеет возможность поддерживать очереди вызовов на IVR и помещать в эти очереди вызовы при занятости операторов. Пока вызов находится в очереди, с ним проводятся обычные рабочие операции: декламация объявлений, музыкальная пауза, сбор информации о вызывающем абоненте. Когда в каком-либо месте инфраструктуры освобождается оператор соответствующей тематической группы, IVR по команде IPCC переключает вызов на него.

При построении территориально распределенного Контакт Центра накопление вызовов в очередях IVR, размещенных в сети, сокращает дорогостоящие пересылки вызовов между очередями на IVR, установленных в различных офисах компании, и повышает эффективность использования ресурсов.

2.2 Cisco Call Manager

Cisco CallManager представляет собой центральный, управляющий компонент решения Cisco IP телефонии [8]. Это программный комплекс, отвечающий за управление установлением телефонных соединений, а также обеспечивающий целый ряд дополнительных функций, таких как:

настройка и управление системой IP телефонии с помощью удобного графического интерфейса. IP телефонов, шлюзов, настройка номерного плана, сбор и анализ статистической информации о функционировании системы и т. д. (предусмотрена возможность централизованной удаленной настройки системы);

дополнительные функции для пользователей в системе корпоративной IP телефонии, в том числе поддержка аудио конференций, интеграция с корпоративной директорией абонентов на базе протокола LDAP и др.;

интеграция с пользовательскими приложениями, в том числе с системой голосовой почты унифицированной обработки сообщений (Unified Messaging).

2.3 Модуль Cisco Unity Express

Модуль Cisco (Рисунок 8) экономически эффективно интегрировать в свою текущую систему телефонии сервисы голосовой почты и автоматического секретаря. Данный функционал интегрируется в маршрутизатор Cisco и имеет низкую совокупную стоимость владения.

Рисунок 8 - Модуль голосовой почты Cisco Unity Express

Cisco Unity Express предоставляет:

доступный сервис почтовых сообщений, приветствий и автосекретаря обеспечивает больший функционал при обслуживании клиентов, а сотрудники предприятия увеличивают производительность посредством голосовой почты;

интуитивно понятный интерфейс пользователя голосовой почты и графический редактор для системы автоматического секретаря;

масштабируемость от 4 до 16 одновременных сессий голосовой почты или автосекретаря, и от 12 до 250 почтовых ящиков;

гибкое развертывание и интеграция с Cisco Unified CallManager Express, Cisco Unified CallManager и традиционными голосовыми АТС.

3. ПОСТРОЕНИЕ КОНТАКТ ЦЕНТРА

3.1 Преимущества построения распределенного Контакт Центра

Одним из основных преимуществ IPCC является возможность построения распределенного Контакт Центра при минимальном количестве затрат на его «распределенность».

В случае использования классических телефонных коммутаторов необходимо установить отдельный Контакт Центр в каждом из офисов компании, объединив их затем в единый Контакт Центр. Это ведет к значительным расходам.

IPCC позволяет строить территориально распределенный Контакт Центр, просто располагая агентов в любом месте, где присутствует корпоративная сеть WAN. Схема организации такого Контакт Центра представлена на рисунке 9.

Как видно на схеме, для организации рабочих местах агентов в удаленных офисах требуется только обеспечить IP-подключение и установить агентские IP телефоны. При этом удаленные агенты обладают абсолютно той же функциональностью, что и агенты, расположенные в центральном офисе компании.

Рисунок 9 - схема Контакт Центров отдельных в каждом офисе

Более того, существует возможность устанавливать в удаленных офисах компании отдельные приложения Контакт Центра (например, IVR, систему голосовой почты и т. д.). При этом данные приложения доступны для всей сети компании. Такая схема построения дает особенные преимущества, если офисы компании расположены в разных городах.

В этом случае региональный клиент, который звонит в Контакт Центр компании, не занимает емкость в дорогих междугородных каналах, общаясь с системой IVR. Сам голосовой вызов происходит в пределах региона. При этом контроль над этим вызовом осуществляется из центрального офиса, где установлены основные компоненты Контакт Центра. Управляющая информация не требует большой пропускной способности канала, поэтому использование сетевых ресурсов компании происходит наиболее эффективно. Схема подобного построения Контакт Центра приведена на рисунке 10.

Рисунок 10 - схема, на которой изображены в удаленных офисах компании отдельные приложения Контакт Центра

Организовав единый распределенный Контакт Центр для всех подразделений, связанных с обработкой вызовов, компания получает следующие преимущества:

Внедрение единого Контакт Центра позволяет установить единый стандарт обслуживания для всех клиентов компании. Соответственно, руководство компании получает возможность контролировать качество обслуживания клиентов, в какую бы службу компании они не обратились.

Стандарт качества обслуживания подразумевает такие параметры, как:

минимальное время ожидания абонентом ответа агента;

максимально быстрое обслуживание агентом запросов клиентов;

оптимальное использование человеческих и материальных ресурсов;

предназначенных для обслуживания вызовов клиентов.

Руководство компании получает возможность контролировать качество обслуживания как в реальном режиме времени, так и на основе статистической информации за определенный период времени.

Распределенный Контакт Центр, построенный на однотипном оборудовании, позволит предложить одинаковое обслуживание всем клиентам компании, независимо от их местоположения. Таким образом, клиент компании всегда будет иметь обслуживание, единое не только по качеству, но и по пользовательским функциям (коды доступа к автоматизированным системам IVR, однотипный доступ к группам операторов, отвечающих на специализированные вопросы.

Возможность экономии материальных ресурсов путем грамотного внедрения сетевого Контакт Центра. Возможно совместное использование ресурсов Контакт Центра несколькими (или всеми) офисами компании. Например, один офис может быть не в состоянии обеспечить полную загрузку системы автоматизированного речевого взаимодействия, и, следовательно, инвестиции в данную систему не будут максимально эффективны. В то же самое время использование одной такой системы для нужд нескольких офисов позволит создать оптимальную нагрузку на нее и, соответственно, получить максимальную отдачу. Естественно, что внедрение подобных «распределенных» ресурсов требует тщательного предварительного планирования, однако экономия, достигнутая при грамотном внедрении подобного решения, может быть значительна

При необходимости возможно временное или постоянное перераспределение ресурсов Контакт Центра между офисами. Например, если какой-либо компонент Контакт Центра (например, лицензии на агентское место или каналы доступа к автоматизированной системе речевого взаимодействия) в данный момент не востребован в одном из офисов, то его можно использовать для удовлетворения потребностей другого офиса в данном компоненте. Это позволяет избегать неэффективных дополнительных затрат на развитие Контакт Центра. Данная особенность весьма важна, если потребность в легкой переконфигурации сетевого решения Контакт Центра часто будет становиться актуальной. При необходимости возможно также и перераспределение человеческих ресурсов (специалистов по работе с Контакт Центром) между офисами компании.

Есть возможность использовать агентов одного офиса для ответов на вызовы клиентов, направленные в другой офис. Данная возможность может быть полезной в случае, когда агенты в одном из офисов перегружены в результате пиковой нагрузки. Такие нагрузки могут быть предсказуемыми (пиковые часы в течение каждого рабочего дня) или внезапными (в случае проблем/сбоев в функционировании сети). Такая возможность является весьма важной для построения системы гибкого и оперативного обслуживания клиентов компании в целом. Требуется тщательная проработка алгоритмов перераспределения вызовов между офисами (какие вызовы можно переводить, а какие - нет; при каких параметрах занятости агентов в офисе можно переводить вызовы на обслуживание в другой, менее загруженный офис).

Возможность легко тиражировать дополнительные приложения Контакт Центра, успешно зарекомендовавшие себя в одном из офисов. Следовательно, при внедрении каких-либо новых приложений / услуг можно провести «полигонные» испытания в рамках одного офиса, а затем оперативно внедрить данное решение для всей компании. Опыт «полигонных» испытаний гарантирует быстрое и безболезненное внедрение. Примеры дополнительных приложений: введение функций компьютерно-телефонной интеграции (интеграция с базами данных, изменение свойств абонента самим абонентом, например, включение / отключение международного доступа, подключение к другим платным услугам).

Обучение агентов и супервизоров Контакт Центра. В существующих Контакт Центрах на подготовку агентов к работе тратится в среднем несколько недель (в некоторых компаниях срок обучения доходит до трех месяцев). Учитывая тот факт, что возможно появление дополнительных офисов, использующих функциональность Контакт Центра, проблема обучения новых агентов для этих офисов упрощается тем, что агенты могут пройти обучение в уже существующих офисах, использующих Контакт Центр.

Возможность централизованного управления работой удаленных офисов из центрального офиса Контакт Центра. Это может потребоваться в том случае, если супервизор удаленного офиса не может на месте принять адекватных мер по решению возникших проблем по какой-либо причине (отсутствие в данный момент на рабочем месте, недостаток опыта и т. д.). В этом случае исправить ситуацию поможет возможность сотрудников центрального аппарата, отвечающих за качество обслуживания во всей сети, оперативно реагировать на возникновение проблем.

3.2 Архитектура построения Контакт Центра

Решение IP Contact Center (IPCC) сочетает в себе продукты IP-телефонии Cisco и программное обеспечение Intelligent Contact Management (ICM) для создания основанных на технологии IP центров обработки телефонных вызовов. В решениях IPCC агенты центров обработки вызовов используют Cisco IP-телефоны (IP Phone) для приема вызовов как из сетей традиционной телефонии TDM, так и из сетей Voice-over-IP (VoIP).


Подобные документы

  • Структура сети IP телефонии в информационно-вычислительном центре. Основные системные возможности и пользовательские функции Cisco Сall Manager. Анализ конференций различных типов. Разработка программного обеспечения системы мониторинга IP-конференции.

    дипломная работа [3,6 M], добавлен 20.05.2013

  • Реализация телефонной связи по IP-сети с помощью набора протоколов и оборудования. Разработка подсистемы динамической маршрутизации звонков для системы биллинга и менеджмента в сети IP-телефонии. Основные требования к графическому интерфейсу пользователя.

    дипломная работа [1,8 M], добавлен 08.11.2015

  • Способы аутентификации пользователей: через протокол SSH, по публичному ключу и паролю. Характеристика сервера телефонии Asterisk, архитектура протокола XMPP. Разработка скрипта, автоматизирующего процесс анализа попыток взлома сервера из внешней сети.

    курсовая работа [341,8 K], добавлен 26.02.2013

  • Анализ существующих топологий построения сети MetroEthernet. Оценка типовых решение построения сетей абонентского доступа. Расчет оборудования для услуг передачи речи. Разработка топологической и ситуационной схемы. Расчет трафика услуг телефонии.

    курсовая работа [2,3 M], добавлен 17.05.2016

  • Понятие и классификация локальных вычислительных сетей, технологии построения. Выбор структуры сети учебного центра. Расчет стоимости сетевого оборудования. Анализ вредных факторов, воздействующих на программиста. Организация рабочего места инженера.

    дипломная работа [7,3 M], добавлен 11.03.2013

  • Структурная организация сети IP. Основные виды строения сетей IP-телефонии. Способ и средства организации сети TCP/IP, ее структурная организация. Определение длины информационного блока, среднего времени его доставки. Расчет структурных параметров.

    реферат [1,6 M], добавлен 01.10.2014

  • Особенности сотовой сети. Использование функции телефонии DTMF Callback на устройствах с Android. Обзор рынка VoIP связи и услуги международного роуминга. Проведение тестирования рабочего прототипа приложения с функцией телефонии DTMF Callback.

    дипломная работа [1,3 M], добавлен 08.02.2017

  • Анализ структуры незащищенной сети и выявление потенциальных угроз информационной безопасности. Исследование функции туннелирования открытого трафика локальной сети. Характеристика защиты Cisco IP-телефонии между двумя офисами и мобильными компьютерами.

    курсовая работа [851,1 K], добавлен 22.06.2011

  • Понятие и теоретические основы построения локальных сетей, оценка их преимуществ и недостатков, обзор необходимого оборудования. Сравнительная характеристика типов построения сетей. Экономический эффект от использования разработанной локальной сети.

    дипломная работа [158,1 K], добавлен 17.07.2010

  • Анализ правоохранительных документов в системах IP-телефонии. Патентный поиск. Технические требования к проектируемому системному модулю. Разработка моделей AS-IS, TO-BE. Выделение сущностей, атрибутов, ключей, связей. Угрозы информационной безопасности.

    курсовая работа [1,7 M], добавлен 25.05.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.