jghjgj
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Сотовый оператор устанавливает сеть в новом городе. В распоряжении
имеется карта города, с отмеченными на ней: домами и численностью их
жильцов, э/э линиями, беспроводными излучателями(теле-радио антенны,
правительственные сети и тд) и их мощностью. Необходимо разработать
программный комплекс предлагающий по имеющимся данным оптимальный по
цене способ установки следующего оборудования: Базовая станция(служит для
соединения сотовых станций, поддерживает до 200 000 соединений) — цена
100000 единиц Сотовая станция(служит для соединения станций связи
ВВЕДЕНИЕ………………………………………………………………..2
1.ТЕХНИЧЕСКОЕ ОПИСАНИЕ ПРОЕКТА………………………….....3
1.1 Процесс выгрузки дампа реестров……………………………...........3
1.2 Разбор дампа реестров………………………………………….........11
2.ОГРАНИЧЕНИЕ ДОСТУПА……………………………………..........15
2.1Описание интерфейсов программного обеспечения………….........15
2.2Требования к начальной настройке…………………………….........25
ЗАКЛЮЧЕНИЕ…………………………………………………………..26
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ…………………….28
ПРИЛОЖЕНИЯ…………………………………………………………..31
1.2 Разбор дампа реестров
После получения реестра необходимо выполнить следующий шаг – это разобрать его и применить ограничения.
Дамп реестра передается в виде ZIP архива. Ввиду этого необходимо сначала разархивировать. Для этого используем класс Zip File. Файлы дампа реестров распаковываются во временную директорию. Файл дампа имеет следующий вид:
...
2.1 Описание интерфейсов программного обеспечения
Ограничения доступа происходит на оборудовании фирмы «Microtel» управляемое операционной системой «Routers». Ограничения доступа производится соответственно с рекомендациями «Роском надзора». Для предварительной настройки используется API Router OS. Для C♯ существует готовый класс MK предоставляющий возможность работать с устройствами Microtel. Для этого необходимо чтобы соответствующая служба – API, была включена на устройстве. Это можно осуществить командой:
/ip service set ape disabled=no port=8782
Аналогичные действия можно осуществить через Win BOX (приложение для настройки устройств Mikro tik) – рисунок 3.
Пример организации взаимодействия с оборудованием Microtel:
//Подключаемся к 192.168.0.1 на порт 8728
MK mikrotik = new MK("192.168.0.1", 8728);
//Авторизируемся на устройстве
If (mikrotik. Login ("логин", "пароль")
{
//Отправляем команды
mikrotik.Send ("/system/script/add");
mikrotik.Send ("=name=install");
mikrotik.
...
2.2 Требования к начальной настройке
Пред инсталляцией программного обеспечения – Black Wall, пользователю необходимо:
1) персональный компьютер или сервер с Microsoft Windows Vista или более новые версии Microsoft Windows;
2) установленный на ПК/CepbepeMicrosoft .NET Framework 4.5;
3) установленный на ПК/Сервере распространяемый пакет Microsoft Visual C++ 2008 x86;
4) права администратора;
5) наличие ЭЦП принадлежащей оператору связи;
6) P12FromGostCSP или иная утилита для экспорта ЭЦП в формате PKCS#12;
7) сертификат издателя ЭЦП и подписи, которой подписан дамп реестров. Данные сертификаты не обязательны. Они необходимы для верификации подписей;
8) сетевое устройство – роутер на базе Mikrotik Router OS.
...
ЗАКЛЮЧЕНИЕ
Автоматизированный программно-аппаратурный комплекс для выгрузки реестров и ограничения доступа к перечню сайтов в сети Интернет, содержащие информацию, распространение которой в Российской Федерации запрещено– Black Wall, является необходимым программным обеспечением для операторов связи. Потребность к данным решениям большая, особенно в текущем году, ввиду вступления в силу административных наказаний за неисполнение ограничения доступа. Данный комплекс не имеет аналогов. Другие сервисы не реализуют всех требований операторов связи. Стоимость лицензии на Black Wall не высока, что способствует к его внедрению у малых операторов связи.
За время разработки были написаны несколько статей, на ведущих сайтах ИТ., описывающих процесс выгрузки дампа реестров и применение ограничений, что вызвало бурный интерес к разработке и привело первых пользователей. Такие статьи, как: «Работаем с реестром запрещенных ресурсов»;[15] «Автоматизация – Реестр запрещенных ресурсов».
...
Российская Федерация. Законы. О внесении изменений в Федеральный
закон «О защите детей от информации, причиняющей вред их здоровью и
развитию» и отдельные законодательные акты Российской Федерации по
вопросу ограничения доступа к противоправной информации в сети Интернет»
был создан единый реестр доменных имен, указателей страниц сайтов в сети
«Интернет» и сетевых адресов, позволяющих идентифицировать сайты в сети
«Интернет», содержащие информацию, распространение которой в Российской
Федерации запрещено. – М.: Российская газета.
2 Российская Федерация. Законы. О внесении изменений в
законодательные акты Российской Федерации по вопросам защиты
интеллектуальных прав в информационно-телекоммуникационных сетях» был
создан реестр доменных имен, указателей страниц сайтов в сети «Интернет» и
сетевых адресов, позволяющих идентифицировать сайты в сети «Интернет»,
содержащие информацию, распространяемую с нарушением исключительных
прав. – М.: Российская газета.
3 ГОСТР34.10-2012. Информационная технология.
КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. Процессы
формирования и проверки электронной цифровой подписи. – Взамен ГОСТ Р.
34.10-2001;введ. 2012-08-07. – М.: Изд-во стандартов, 2012. – 29 с.
4 Джеффри Рихтер. CLR via C♯. Программирование на платформе
Microsoft.NET Framework 4.5 на языке C♯/ Джеффри Рихтер.– СПб.: Питер,
2013. – 896 с.
5 Каролин Бегг. Базы данных. Проектирование, реализация и
сопровождение. Теория и практика / Каролин Бег. – М.: Вильямс, 2003. – 1436
с.
6 Ричард Гербер. Оптимизация ПО. Сборник рецептов / Ричард Гербер. –
СПб.: Питер, 2010. – 352 с.30
7 Иртегов, Д. Современные сетевые технологии. Учебное пособие/
Дмитрий Иртегов. – М.: Горячая Линия - Телеком, 2004. – 560 с.
8 Эндрю Троелсен. Язык программирования C♯ 5.0 и платформа .NET 4.5
/ Эндрю Троелсен. – М.: Вильямс, 2013. – 1312 с.
9 Гурвиц, Г. Microsoft Access 2010. Разработка приложений на реальном
примере / Геннадий Гурвиц. – СПб: БХВ - Петербург, 2010. – 496 с.
10 Единый реестр запрещённых сайтов [Электронный ресурс]. – Режим
доступа: http://ru.wikipedia.org/wiki/Единый_реестр_запрещённых_сайтов,
свободный.
11 Сайт единого реестра доменных имен, указателей страниц сайтов в
сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в
сети «Интернет», содержащие информацию, распространение которой в
Российской Федерации запрещено сайтов [Электронный ресурс]. – Режим
доступа: http://eais.rkn.gov.ru, свободный.
12 Сайт реестра доменных имен, указателей страниц сайтов в сети
«Интернет» и сетевых адресов, позволяющих идентифицировать сайты в сети
«Интернет», содержащие информацию, распространяемую с нарушением
исключительных прав [Электронный ресурс]. – Режим доступа:
http://nap.rkn.gov.ru, свободный.
13 Памятка оператору связи Версия 2.0 от 16.07.2013 [Электронный
ресурс]. – Режим доступа:
http://vigruzki.rkn.gov.ru/docs/description_for_operators_2013-07-16v2.0.pdf,
свободный.
14 Распоряжение Роскомнадзора от 23.07.2013 N 18 "О рекомендациях по
организации и техническим решениям по ограничению операторами связи
доступа к сайтам в сети Интернет, содержащим информацию, распространение
которой в Российской Федерации запрещено" [Электронный ресурс]. – Режим
доступа: http://www.consultant.ru/document/cons_doc_LAW_149944, свободный.
15 Работаем с реестром запрещенных ресурсов [Электронный ресурс]. –
Режим доступа: http://habrahabr.ru/post/187574, свободный.31
16 Ошибка в работе L7 в Mikrotik [Электронный ресурс]. – Режим
доступа: http://habrahabr.ru/post/193118, свободный.
17 Разбор пакетов Net Flow v.9 на C♯ [Электронный ресурс]. – Режим
доступа: http://habrahabr.ru/post/187820, свободный.
18 Библиотека для выгрузки дампа единого реестра запрещенных
ресурсов и добавления правил блокирования в сетевое оборудование под
управлением Mikrotik Router OS посредством API [Электронный ресурс]. –
Режим доступа: https://github.com/chelaxe/BlackList, свободный.
19 Автоматизация – Реестр запрещенных ресурсов [Электронный ресурс].
– Режим доступа: http://chelaxe.ru/blacklist, свободный.
20 Как мы получали доступ к базе реестра запрещенных ресурсов
[Электронный ресурс]. – Режим доступа: http : //habra habr .ru /company /
netangels /blog /158891, свободный
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Сотовый оператор устанавливает сеть в новом городе. В распоряжении
имеется карта города, с отмеченными на ней: домами и численностью их
жильцов, э/э линиями, беспроводными излучателями(теле-радио антенны,
правительственные сети и тд) и их мощностью. Необходимо разработать
программный комплекс предлагающий по имеющимся данным оптимальный по
цене способ установки следующего оборудования: Базовая станция(служит для
соединения сотовых станций, поддерживает до 200 000 соединений) — цена
100000 единиц Сотовая станция(служит для соединения станций связи
ВВЕДЕНИЕ………………………………………………………………..2
1.ТЕХНИЧЕСКОЕ ОПИСАНИЕ ПРОЕКТА………………………….....3
1.1 Процесс выгрузки дампа реестров……………………………...........3
1.2 Разбор дампа реестров………………………………………….........11
2.ОГРАНИЧЕНИЕ ДОСТУПА……………………………………..........15
2.1Описание интерфейсов программного обеспечения………….........15
2.2Требования к начальной настройке…………………………….........25
ЗАКЛЮЧЕНИЕ…………………………………………………………..26
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ…………………….28
ПРИЛОЖЕНИЯ…………………………………………………………..31
1.2 Разбор дампа реестров
После получения реестра необходимо выполнить следующий шаг – это разобрать его и применить ограничения.
Дамп реестра передается в виде ZIP архива. Ввиду этого необходимо сначала разархивировать. Для этого используем класс Zip File. Файлы дампа реестров распаковываются во временную директорию. Файл дампа имеет следующий вид:
...
2.1 Описание интерфейсов программного обеспечения
Ограничения доступа происходит на оборудовании фирмы «Microtel» управляемое операционной системой «Routers». Ограничения доступа производится соответственно с рекомендациями «Роском надзора». Для предварительной настройки используется API Router OS. Для C♯ существует готовый класс MK предоставляющий возможность работать с устройствами Microtel. Для этого необходимо чтобы соответствующая служба – API, была включена на устройстве. Это можно осуществить командой:
/ip service set ape disabled=no port=8782
Аналогичные действия можно осуществить через Win BOX (приложение для настройки устройств Mikro tik) – рисунок 3.
Пример организации взаимодействия с оборудованием Microtel:
//Подключаемся к 192.168.0.1 на порт 8728
MK mikrotik = new MK("192.168.0.1", 8728);
//Авторизируемся на устройстве
If (mikrotik. Login ("логин", "пароль")
{
//Отправляем команды
mikrotik.Send ("/system/script/add");
mikrotik.Send ("=name=install");
mikrotik.
...
2.2 Требования к начальной настройке
Пред инсталляцией программного обеспечения – Black Wall, пользователю необходимо:
1) персональный компьютер или сервер с Microsoft Windows Vista или более новые версии Microsoft Windows;
2) установленный на ПК/CepbepeMicrosoft .NET Framework 4.5;
3) установленный на ПК/Сервере распространяемый пакет Microsoft Visual C++ 2008 x86;
4) права администратора;
5) наличие ЭЦП принадлежащей оператору связи;
6) P12FromGostCSP или иная утилита для экспорта ЭЦП в формате PKCS#12;
7) сертификат издателя ЭЦП и подписи, которой подписан дамп реестров. Данные сертификаты не обязательны. Они необходимы для верификации подписей;
8) сетевое устройство – роутер на базе Mikrotik Router OS.
...
ЗАКЛЮЧЕНИЕ
Автоматизированный программно-аппаратурный комплекс для выгрузки реестров и ограничения доступа к перечню сайтов в сети Интернет, содержащие информацию, распространение которой в Российской Федерации запрещено– Black Wall, является необходимым программным обеспечением для операторов связи. Потребность к данным решениям большая, особенно в текущем году, ввиду вступления в силу административных наказаний за неисполнение ограничения доступа. Данный комплекс не имеет аналогов. Другие сервисы не реализуют всех требований операторов связи. Стоимость лицензии на Black Wall не высока, что способствует к его внедрению у малых операторов связи.
За время разработки были написаны несколько статей, на ведущих сайтах ИТ., описывающих процесс выгрузки дампа реестров и применение ограничений, что вызвало бурный интерес к разработке и привело первых пользователей. Такие статьи, как: «Работаем с реестром запрещенных ресурсов»;[15] «Автоматизация – Реестр запрещенных ресурсов».
...
Российская Федерация. Законы. О внесении изменений в Федеральный
закон «О защите детей от информации, причиняющей вред их здоровью и
развитию» и отдельные законодательные акты Российской Федерации по
вопросу ограничения доступа к противоправной информации в сети Интернет»
был создан единый реестр доменных имен, указателей страниц сайтов в сети
«Интернет» и сетевых адресов, позволяющих идентифицировать сайты в сети
«Интернет», содержащие информацию, распространение которой в Российской
Федерации запрещено. – М.: Российская газета.
2 Российская Федерация. Законы. О внесении изменений в
законодательные акты Российской Федерации по вопросам защиты
интеллектуальных прав в информационно-телекоммуникационных сетях» был
создан реестр доменных имен, указателей страниц сайтов в сети «Интернет» и
сетевых адресов, позволяющих идентифицировать сайты в сети «Интернет»,
содержащие информацию, распространяемую с нарушением исключительных
прав. – М.: Российская газета.
3 ГОСТР34.10-2012. Информационная технология.
КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. Процессы
формирования и проверки электронной цифровой подписи. – Взамен ГОСТ Р.
34.10-2001;введ. 2012-08-07. – М.: Изд-во стандартов, 2012. – 29 с.
4 Джеффри Рихтер. CLR via C♯. Программирование на платформе
Microsoft.NET Framework 4.5 на языке C♯/ Джеффри Рихтер.– СПб.: Питер,
2013. – 896 с.
5 Каролин Бегг. Базы данных. Проектирование, реализация и
сопровождение. Теория и практика / Каролин Бег. – М.: Вильямс, 2003. – 1436
с.
6 Ричард Гербер. Оптимизация ПО. Сборник рецептов / Ричард Гербер. –
СПб.: Питер, 2010. – 352 с.30
7 Иртегов, Д. Современные сетевые технологии. Учебное пособие/
Дмитрий Иртегов. – М.: Горячая Линия - Телеком, 2004. – 560 с.
8 Эндрю Троелсен. Язык программирования C♯ 5.0 и платформа .NET 4.5
/ Эндрю Троелсен. – М.: Вильямс, 2013. – 1312 с.
9 Гурвиц, Г. Microsoft Access 2010. Разработка приложений на реальном
примере / Геннадий Гурвиц. – СПб: БХВ - Петербург, 2010. – 496 с.
10 Единый реестр запрещённых сайтов [Электронный ресурс]. – Режим
доступа: http://ru.wikipedia.org/wiki/Единый_реестр_запрещённых_сайтов,
свободный.
11 Сайт единого реестра доменных имен, указателей страниц сайтов в
сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в
сети «Интернет», содержащие информацию, распространение которой в
Российской Федерации запрещено сайтов [Электронный ресурс]. – Режим
доступа: http://eais.rkn.gov.ru, свободный.
12 Сайт реестра доменных имен, указателей страниц сайтов в сети
«Интернет» и сетевых адресов, позволяющих идентифицировать сайты в сети
«Интернет», содержащие информацию, распространяемую с нарушением
исключительных прав [Электронный ресурс]. – Режим доступа:
http://nap.rkn.gov.ru, свободный.
13 Памятка оператору связи Версия 2.0 от 16.07.2013 [Электронный
ресурс]. – Режим доступа:
http://vigruzki.rkn.gov.ru/docs/description_for_operators_2013-07-16v2.0.pdf,
свободный.
14 Распоряжение Роскомнадзора от 23.07.2013 N 18 "О рекомендациях по
организации и техническим решениям по ограничению операторами связи
доступа к сайтам в сети Интернет, содержащим информацию, распространение
которой в Российской Федерации запрещено" [Электронный ресурс]. – Режим
доступа: http://www.consultant.ru/document/cons_doc_LAW_149944, свободный.
15 Работаем с реестром запрещенных ресурсов [Электронный ресурс]. –
Режим доступа: http://habrahabr.ru/post/187574, свободный.31
16 Ошибка в работе L7 в Mikrotik [Электронный ресурс]. – Режим
доступа: http://habrahabr.ru/post/193118, свободный.
17 Разбор пакетов Net Flow v.9 на C♯ [Электронный ресурс]. – Режим
доступа: http://habrahabr.ru/post/187820, свободный.
18 Библиотека для выгрузки дампа единого реестра запрещенных
ресурсов и добавления правил блокирования в сетевое оборудование под
управлением Mikrotik Router OS посредством API [Электронный ресурс]. –
Режим доступа: https://github.com/chelaxe/BlackList, свободный.
19 Автоматизация – Реестр запрещенных ресурсов [Электронный ресурс].
– Режим доступа: http://chelaxe.ru/blacklist, свободный.
20 Как мы получали доступ к базе реестра запрещенных ресурсов
[Электронный ресурс]. – Режим доступа: http : //habra habr .ru /company /
netangels /blog /158891, свободный
| Купить эту работу vs Заказать новую | ||
|---|---|---|
| 0 раз | Куплено | Выполняется индивидуально |
|
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
| Сразу в личном кабинете | Доступность | Срок 1—6 дней |
| 1500 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 148977 Курсовых работ — поможем найти подходящую