Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Задачи СОРМ и информационной безопасности






Отдельная группа функций эксплуатационного управления свя­зана с двумя, на первый взгляд, противоположными задачами циф­ровой АТС. Первая задача состоит в поддержке функций оператив­но-розыскных мероприятий (СОРМ), а вторая - в том, чтобы обес­печить информационную безопасность.

Функции СОРМ включают в себя:

контроль всех входящих/исходящих вызовов определенных абонентов станции, находящихся под наблюдением,

• контроль вызовов, направпенных к заранее заданным номерам телефонной сети от абонентов данной станции,

• получение (по запросу) информации о категории абонента и о предоставляемых ему дополнительных услугах.

Такие функции в АТС существуют довольно давно. Сведения о пер­вых реализациях, согласно [141], касаются установки импортного обо­рудования СОРМ в помещении IV Государственной думы в 1913 году.

Сегодня специфические функции СОРМ выполняют так называе­мые пункты управления (ПУ), рассмотрение которых выходят за рам­ки этой книги, а обязательным требованием к цифровой АТС являет­ся организация речевого канала для передачи в ПУ информации, про­ходящей по контролируемому разговорному тракту, и канала для пе­редачи с использованием сетевого протокола Х.25 команд управле­ния от ПУ к станции и информации о фазах контролируемых соедине­ний - от станции к ПУ. Оператору ПУ предоставлена возможность взаи­модействия со станционным ПО с помощью специальных команд и со­общений. По этому же каналу станция транслирует к ПУ аварийные сообщения о тех событиях, которые могут влиять на работу СОРМ.

Подробное описание форматов команд и сообщений, передавае­мых по каналам передачи команд и данных, приводится в специаль­ных документах, с которыми можно познакомиться в сети Интернет. Суть этих команд и сообщений заключается в том, что к ПУ переда­ется информация о следующих состоявшихся фазах обслуживания каждого контролируемого вызова: прием запроса соединения (с мо­мента вызова станции абонентом до окончания приема ею номера вызываемого абонента и/или кода дополнительной услуги); установ­ление соединения (с момента окончания приема номера до ответа вызываемого абонента); завершение соединения. Передаваемая информация содержит телефонные номера абонентов, участвующих в разговоре, время, номер соединительной линии и ряд служебных параметров. Контролируемому абоненту может быть назначен один из двух режимов контроля: полный или статистический.

При полном контроле в ПУ передаются в реальном времени дан­ные о контролируемых вызовах, а также информация, проходящая по разговорному тракту. При статистическом контроле разговорный тракт к ПУ не подключается, а передаются в реальном времени только данные о контролируемых вызовах.

Упрощенная структурная схема реализации СОРМ в АТС приве­дена на рис. 10.1, где представлен также протокол-тестер ТОР-2, выполненный на той же платформе SNT, что и упомянутые в главе 8 тестеры систем сигнализации.

Рис. 10.1 Реализация и тестирование СОРМ

Существует много аргументов против реализации этой функции, начиная со сформулированного царем Соломоном тезиса «Не стре­мись слышать все, ибо услышишь, как твой раб злословит тебя». В техническом же смысле противоположные, в какой-то степени, требования к АТС предъявляют задачи информационной безопас­ности. Термины, в которых описываются эти требования - угроза, атака, нарушитель, риск, уязвимые места - не очень соответствуют стилю этой книги. Тем не менее, при проектировании современной АТС необходимо учитывать угрозу несанкционированного доступа, являющуюся следствием неадекватности контроля доступа, или уг­розу потери важных функций системы, для чего необходимо плани­рование нештатных ситуаций, и т. п.

Разработка рассмотренных в главе 6 отечественных коммутаци­онных узлов и станций снимает часть проблем, связанных с инфор­мационной безопасностью, которые возникают при покупке и вводе в эксплуатацию цифровых станций зарубежного производства, осо­бенно, для объектов специального назначения. Отчасти это связано с большей уверенностью в том, что в отечественном ПО отсутству­ют преднамеренно внесенные «закладки» и, следовательно, нет не­обходимости в разработке специальной стратегии контроля, как при установке АТС, так и при смене версий программного обеспечения.

Другим способом обеспечить информационную безопасность и защиту от несанкционированного доступа является установка внешних технических средств, которые, по аналогии с компьютер­ными сетями, можно назвать «телефонным брандмауэром». На рис. 10.2 показан такой вариант защиты.

Рис. 10.2 Вариант обеспечения информационной безопасности






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.