![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Задачи СОРМ и информационной безопасности
Отдельная группа функций эксплуатационного управления связана с двумя, на первый взгляд, противоположными задачами цифровой АТС. Первая задача состоит в поддержке функций оперативно-розыскных мероприятий (СОРМ), а вторая - в том, чтобы обеспечить информационную безопасность. Функции СОРМ включают в себя: • контроль всех входящих/исходящих вызовов определенных абонентов станции, находящихся под наблюдением, • контроль вызовов, направпенных к заранее заданным номерам телефонной сети от абонентов данной станции, • получение (по запросу) информации о категории абонента и о предоставляемых ему дополнительных услугах. Такие функции в АТС существуют довольно давно. Сведения о первых реализациях, согласно [141], касаются установки импортного оборудования СОРМ в помещении IV Государственной думы в 1913 году. Сегодня специфические функции СОРМ выполняют так называемые пункты управления (ПУ), рассмотрение которых выходят за рамки этой книги, а обязательным требованием к цифровой АТС является организация речевого канала для передачи в ПУ информации, проходящей по контролируемому разговорному тракту, и канала для передачи с использованием сетевого протокола Х.25 команд управления от ПУ к станции и информации о фазах контролируемых соединений - от станции к ПУ. Оператору ПУ предоставлена возможность взаимодействия со станционным ПО с помощью специальных команд и сообщений. По этому же каналу станция транслирует к ПУ аварийные сообщения о тех событиях, которые могут влиять на работу СОРМ. Подробное описание форматов команд и сообщений, передаваемых по каналам передачи команд и данных, приводится в специальных документах, с которыми можно познакомиться в сети Интернет. Суть этих команд и сообщений заключается в том, что к ПУ передается информация о следующих состоявшихся фазах обслуживания каждого контролируемого вызова: прием запроса соединения (с момента вызова станции абонентом до окончания приема ею номера вызываемого абонента и/или кода дополнительной услуги); установление соединения (с момента окончания приема номера до ответа вызываемого абонента); завершение соединения. Передаваемая информация содержит телефонные номера абонентов, участвующих в разговоре, время, номер соединительной линии и ряд служебных параметров. Контролируемому абоненту может быть назначен один из двух режимов контроля: полный или статистический. При полном контроле в ПУ передаются в реальном времени данные о контролируемых вызовах, а также информация, проходящая по разговорному тракту. При статистическом контроле разговорный тракт к ПУ не подключается, а передаются в реальном времени только данные о контролируемых вызовах. Упрощенная структурная схема реализации СОРМ в АТС приведена на рис. 10.1, где представлен также протокол-тестер ТОР-2, выполненный на той же платформе SNT, что и упомянутые в главе 8 тестеры систем сигнализации. Рис. 10.1 Реализация и тестирование СОРМ Существует много аргументов против реализации этой функции, начиная со сформулированного царем Соломоном тезиса «Не стремись слышать все, ибо услышишь, как твой раб злословит тебя». В техническом же смысле противоположные, в какой-то степени, требования к АТС предъявляют задачи информационной безопасности. Термины, в которых описываются эти требования - угроза, атака, нарушитель, риск, уязвимые места - не очень соответствуют стилю этой книги. Тем не менее, при проектировании современной АТС необходимо учитывать угрозу несанкционированного доступа, являющуюся следствием неадекватности контроля доступа, или угрозу потери важных функций системы, для чего необходимо планирование нештатных ситуаций, и т. п. Разработка рассмотренных в главе 6 отечественных коммутационных узлов и станций снимает часть проблем, связанных с информационной безопасностью, которые возникают при покупке и вводе в эксплуатацию цифровых станций зарубежного производства, особенно, для объектов специального назначения. Отчасти это связано с большей уверенностью в том, что в отечественном ПО отсутствуют преднамеренно внесенные «закладки» и, следовательно, нет необходимости в разработке специальной стратегии контроля, как при установке АТС, так и при смене версий программного обеспечения. Другим способом обеспечить информационную безопасность и защиту от несанкционированного доступа является установка внешних технических средств, которые, по аналогии с компьютерными сетями, можно назвать «телефонным брандмауэром». На рис. 10.2 показан такой вариант защиты. Рис. 10.2 Вариант обеспечения информационной безопасности
|