Главная Обратная связь

Дисциплины:






Протоколы управления



Дисциплина обмена информацией между различными сетеобразующими устройствами определяется с помощью набора стандартных протоколов, которые, вообще говоря, модифицируются для решения возникающих время от времени проблем. Эти протоколы являются другим основным элементом мультисервисных сетей.

Протокол H.323. Стандарт ITU-T H.323 был разработан для обеспечения установки вызовов и передачи голосового и видеотрафиков по пакетным сетям, в частности Internet и intranet, которые не гарантируют качества услуг (QoS).

Протокол H.323 был первым в реализациях технологии VoIP, но под давлением индустрии он начал уступать позиции разработанному IETF протоколу SIP, который оказался проще и лучше масштабировался.

Session Initiation Protocol. Это протокол прикладного уровня, с помощью которого осуществляются такие операции, как установление, модификация и завершение мультимедийных сессий или вызовов по IP-сети. В мультисервисных сетях SIP выполняет функции, аналогичные тем, которые реализованы в H.323. Сессии SIP могут включать мультимедийные конференции, дистанционное обучение, Internet-телефонию и другие подобные приложения. Сегодня он претендует на роль международного стандарта.

Media Gateway Control Protocol. Протокол MGCP используется для управления шлюзами MG. Он разработан для архитектуры, в которой вся логика обработки вызовов располагается вне шлюзов, и управление выполняется внешними устройствами, такими, как MGC или агенты вызовов.

Модель вызовов MGCP рассматривает шлюзы MG как набор конечных точек, которые можно соединить друг с другом. Конечные точки могут быть либо физическими (такими, как аналоговая телефонная линия или цифровая магистраль), либо виртуальными (поток данных по соединению UDP/IP).

MEGACO/H.248. Протокол Media Gateway Control Protocol (MEGACO) должен заменить MGCP в качестве стандарта для управления шлюзами MG. MEGACO служит общей платформой для шлюзов, устройств управления многоточечными соединениями и устройств интерактивного голосового ответа.

Протокол Signaling Transport. SIGTRAN представляет собой набор протоколов для передачи сигнальной информации по IP-сетям. Он является основным транспортным компонентом в распределенной архитектуре VoIP и используется в таких устройствах, как SG, MGC, Gatekeeper (привратник).

 

61)Проблемы выбора средств защиты.

 

При выборе средств защиты персональных данных (ПДн) стоит большая проблема.

Во – первых, это правильное понимание, какие автоматизированные рабочие места (АРМ) или сегменты сети Организации необходимо защищать и в каком количестве. Из всех автоматизированных рабочих мест, имеющихся в Организации, как правило, только часть обрабатывают ПДн. Для правильного выбора средств защиты необходимо провести анализ локальной вычислительной сети (ЛВС) Организации и описать технологию обработки на тех АРМ, которые участвуют в обработке персональных данных. В соответствии с Порядком проведения классификации информационных систем персональных данных (ИСПДн), необходимо правильно классифицировать ИСПДн. На этапе проведения классификации, помимо типа обрабатываемых персональных данных, количества субъектов персональных данных, так же определяется архитектура ИСПДн. В зависимости от архитектуры ИСПДн и производится выбор сертифицированных СЗИ



Во – вторых, необходимо учитывать требования, предъявляемые разработчиком СЗИ к программно-аппаратной части, необходимые для установки и функционирования их на АРМ пользователей и серверах Организации.

В – третьих, необходимо обращать внимание на срок действия сертификата ФСТЭК и выбирать такие СЗИ, которые имеют сертификат как минимум в течении одного года.

По структуре информационные системы подразделяются:

· на автономные (не подключенные к иным информационным системам);

· на комплексы автоматизированных рабочих мест, объединенных в единую информационную систему средствами связи, без использования технологии удаленного доступа (локальные информационные системы);

· на комплексы автоматизированных рабочих мест и (или) локальных информационных систем, объединенных в единую информационную систему средствами связи с использованием технологии удаленного доступа (распределенные информационные системы).

По наличию подключений к сетям связи общего пользования и (или) сетям международного информационного обмена информационные системы подразделяются на системы, имеющие подключения, и системы, не имеющие подключений.

Рассмотрим типовые варианты защиты персональных данных в ИСПДн.

1. ИСПДн, состоящая из одного автономного рабочего места, не подключенного к ЛСВ и сети Интернет. Для обеспечения защиты персональных данных необходимо применение следующих сертифицированных средств защиты информации:

- система защиты от несанкционированного доступа (НСД);

- в случае, использования на рабочем месте учетного внешнего носителя, использование антивирусного средства защиты.

2. Комплекс АРМ, объединенных в ЛВС (без использования технологии удаленного доступа) и не имеющих выход в Интернет.

В этом случае используются следующие сертифицированные СЗИ:

- система защиты от НСД;

- межсетевое экранирование;

- средство антивирусной защиты.

3. Комплекс АРМ, объединенных в ЛВС (как с использованием технологии доступа, так и без нее) и имеющих выход в Интернет.

В этом случае основными методами и способами защиты ПДн от НСД являются:

- система защиты от НСД;

- межсетевое экранирование;

- система обнаружения вторжений;

- система анализа защищенности (сканер безопасности);

- криптографические средства защиты информации, при ее передаче по каналам связи;

- средство антивирусной защиты.

На настоящее время, на рынке с каждым днем появляются новые сертифицированные средства защиты информации. При выборе средств защиты необходимо уделять внимание требованиям предъявляемых к системе в которой они должны функционировать.

При выборе средств защиты персональных данных необходимо ознакомится с рекомендуемыми требованиями предъявляемые к СЗИ. Так же, наш опыт по построению разнообразных и многочисленных систем защиты персональных данных, показал, что при выборе средств защиты персональных данных следует ориентироваться на квалифицированность специалистов, обеспечивающих защиту информации в Организации и совместимость средств защиты друг с другом и с установленным программным обеспечение на рабочих местах пользователей.

Например, хорошо совместимы друг с другом средства защиты информации группы компаний (ГК) «Информзащита».

Рассмотрим варианты применения сертифицированных средств защиты ГК «Информзащита» для построения системы защиты персональных данных в типовых ИСПДн всех классов, работающих под управлением ОС Windows.

Для автономной ИСПДн любого класса, возможно использование в качестве СЗИ от НСД – «Secret Net» (автономный вариант), которая работает под всеми ОС MS Windows и поддерживает как 32-х, так и 64-х разрядные ОС.

В качестве антивирусного средства защиты информации, может выступать любое сертифицированное средство защиты информации (Kaspersky 6.0., Dr.Web 5.0 (4.44.), ESET Nod32 Platinum Pack 4.0.).

Для комплекса АРМ, объединенных в ЛВС (без использования технологии удаленного доступа) и не имеющих выход в Интернет возможно применением следующего комплекса средств защиты информации:

  • - система защиты от НСД: «Secret Net» (автономная (если менее10 АРМ)) или сетевая (необходимо наличие контролера домена);
  • - межсетевой экран: персональный межсетевой экран «Континент-АП» (если количество АРМ менее 10) или распределенного межсетевого экрана высокого класса защиты «TrustAccess» с возможностью централизованного управления настройками МЭ и оперативного контроля за событиями происходящими в системе межсетевого экранирования.
  • - в качестве антивирусного средства защиты информации, может выступать любое сертифицированное средство защиты информации (Kaspersky 6.0., Dr.Web 5.0 (4.44.), ESET Nod32 Platinum Pack 4.0.).

Для комплекса АРМ, объединенных в ЛВС (как с использованием технологии доступа, так и без нее), имеющих выход в Интернет, но не передающих ПДн по открытым каналам связи целесообразно использовать следующие средства защиты информации:

  • - система защиты от НСД: «Secret Net» (автономная (менее10 АРМ)) или сетевая (более 10 АРМ) (необходимо наличие контролера домена));
  • - межсетевой экран, система обнаружения вторжений и антивирусное СЗИ: Security Studio Endpoint Protection. Security Studio Endpoint Protection- абсолютно новое решение сочетающее в себе три сертифицированных СЗИ, при построение СЗПДн в ИСПДн Организаций. Работает под управлением следующих ОС: MS Windows 2000 SP4, MS Windows XP SP3 (x86/x64), MS Windows Server 2003 SP2 (x86/x64), MS Windows Vista SP1 (x86/x64) и MS Windows Server 2008 (x86/x64).
  • - система анализа защищенности «XSpider». Ценовая политика позволяется купить практически любое количество проверяемых IP адресов необходимых для Организации. XSpider работает под управлением Microsoft Windows, проверяет все возможные уязвимости независимо от программной и аппаратной платформы узлов: начиная от рабочих станций под Windows и заканчивая сетевыми устройствами Cisco (не исключая, конечно, *nix, Solaris, Novell, AS400 и т.д.).

Так же, существует проблема выбора средств защиты информации для ИСПДн класса К1, функционирующих под управлением ОС Linux и Unix. Для таких ИСПДн, требуется либо изменение архитектуры построения ЛВС, либо сертификация баз данных или прикладного программного обеспечения, в котором ведется обработка ПДн.

Таким образом, выбор средств защиты персональных данных, не такая легка задача. Необходимо иметь наработанный опыт построения и внедрения систем защиты персональных данных в информационные системы персональных данных.

 

62)Организационные и технические аспекты решения.

 

• Четкое разделение персонала, расположение подразделений компактными группами;

• Ограничение доступа в помещения посторонних лиц или сотрудников других подразделений;

• Жестокое ограничение круга лиц, имеющих доступ к каждому компьютеру;

• Использование специальных программ – хранители экранов.

 

Программно-технические мероприятия:

• Встроенные и аппаратные средства компьютера, специальные возможности защиты от НСД

• Специальные программные средства закрытия информации

• Аппаратные приспособления для шифрования или ограничения доступа к компьютеру

 

63)Правовые аспекты обеспечения защитыинформации.

В Концепции национальной безопасности Российской Федерации определены важнейшие задачи в информационной сфере, в том числе и в правовой области:

установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения;

разработка нормативной правовой базы и координация деятельности федеральных органов государственной власти и других органов, решающих задачи обеспечения информационной безопасности при ведущей роли Федерального агентства правительственной связи и информации при Президенте Российской Федерации.

 

Законодательство России в области информатизации начало формироваться с 1991 года.

 

Основополагающим понятием в области правового обеспечения является информация.

 

Закон РФ “Об информации, информатизации и защите информации” определяет понятие информация как “сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления”.

 

При решении организационно-правовых вопросов обеспечения информационной безопасности исходят из того, что информация подпадает под нормы вещного права, что дает возможность применять к информации нормы Уголовного и Гражданского права в полном объеме.

 

Впервые в правовой практике России информация как объект права была определена в ст. 128, ч. 1, принятого в ноябре 1994 г. ГК РФ, где говориться: “К объектам гражданских прав относятся …информация; результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность)…”. Данная статья дает возможность квалифицировать посягательства на сохранность и целостность информации, как преступления против собственности.

 

Этим же Законом определено, что информационные ресурсы, т. е. отдельные документы или массивы документов, в том числе и в информационных системах, являясь объектами отношений физических, юридических лиц и государства, подлежат обязательному учету и защите как материальное имущество собственника (ст.4.1,ст.6.1.). При этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним (ст.6.7).

 

В существующей практике можно выделить следующие основные аспекты решения проблемы защиты информации:

анализ правового обеспечения;

реализация организационно-правовых мероприятий защиты;

реализация технических мероприятий по защите информации.

 

Комплексное изучение установленных норм и правил в конкретной прикладной области всегда является обязательным элементом культуры работающего в этой области специалиста.

сновными проблемы правового обеспечения информационной безопасности являются:

 

Защита прав на получение информации - предполагает обеспечение условий, препятствующих преднамеренному сокрытию или искажению информации при отсутствии для этого законных оснований. В соответствии со ст.29 Конституции РФ, “Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом”.

 

Предотвращение разглашения государственной тайны и нарушений прав граждан и организаций на сохранность конфиденциальности и секретности информации

 

Принятый в 1993г. закон “О государственной тайне” регулирует отношения, возникающие в связи с отнесением сведений к государственной тайне, их засекречиванием или рассекречиванием и защитой в интересах обеспечения безопасности РФ. Данный Закон определяет понятие “государственная тайна” как “защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации”.

 

Ст.23 Конституции РФ провозглашает права граждан на “неприкосновенность частной жизни, личную и семейную тайну”.

 

Российским законодательством используется понятие “коммерческая тайна”, определение которого приведено в ст.139, п.1 Гражданского кодекса (ГК) РФ: “Информация составляет служебную или коммерческую тайну в случае, когда информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании, и обладатель информации принимает меры к охране ее конфиденциальности” (ГК).

64)Внутренние угрозы.

се существующие внутренние угрозы можно разделить на несколько видов по преследуемой цели и по техническим средствам для ее достижения. Основной угрозой является разглашение конфиденциальной информации. В этом случае данные, представляющие собой коммерческую тайну, могут покинуть сетевой периметр предприятия несколькими путями: по электронной почте, через чаты, форумы и другие службы Интернета, с помощью средств мгновенного обмена сообщениями, копирования информации на мобильные носители, а также посредством распечатки ее на принтере. Для обнаружения факта разглашения конфиденциальной информации необходимо контролировать все пути утечки данных, в частности анализировать исходящий трафик, передаваемый по протоколам SMTP, HTTP, FTP и TCP/IP.

 

Еще одной серьезной угрозой является нецелевое использование ресурсов компании. Сюда входят: посещение сайтов общей и развлекательной направленности (не имеющих отношения к исполнению служебных обязанностей) в рабочее время; загрузка, хранение и использование мультимедиафайлов и ПО развлекательной направленности в рабочее время; использование ненормативной, грубой, некорректной лексики при ведении деловой переписки; загрузка, просмотр и распространение порнографии, а также материалов, содержащих нацистскую символику, агитацию или другие противозаконные материалы; использование ресурсов компании для рассылки информации рекламного характера, спама или информации личного характера, включая информацию о сотрудниках, номера кредитных карт и т.д. Для борьбы с угрозами подобного типа используются технические решения, фильтрующие исходящие веб-запросы и почтовый трафик.

 

Для борьбы с разными типами внутренних угроз информационной безопасности используют различные технические средства. Но только комплексное решение поможет действительно решить проблему защиты компьютерной инфраструктуры предприятия.

65)Понятие инсайдер.

 

Инсайдер (англ. insider) — член какой-либо группы людей, имеющей доступ к информации, недоступной широкой публике. Термин используется в контексте, связанном с секретной, скрытой или какой-либо другой закрытой информацией или знаниями: инсайдер — это член группы, обладающий информацией, имеющейся только у этой группы. Вор.

В современном запутанном мире, с его обилием информации, понятие инсайдерских данных распространено как источник последовательного и верного управления. В данной ситуации, инсайдер противопоставляется внешнему специалисту. Специалист может обеспечить всесторонний теоретический анализ, который будет затем основой для экспертного заключения, а инсайдер обладает реальной информацией «из первых рук».

 

66)Защита от внутренних угроз DLP (Data Leak Prevention)

 

Предотвращение утечек (англ. DataLeakPrevention, DLP) — технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.DLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы. При детектировании в этом потоке конфиденциальной информации срабатывает активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.

Методы

Распознавание конфиденциальной информации в DLP-системах производится двумя способами: анализом формальных признаков (например, грифа документа, специально введённых меток, сравнением хэш-функции) и анализом контента. Первый способ позволяет избежать ложных срабатываний (ошибок второго рода), но зато требует предварительной классификации документов, внедрения меток, сбора сигнатур и т.д. Пропуски конфиденциальной информации (ошибки первого рода) при этом методе вполне вероятны, если конфиденциальный документ не подвергся предварительной классификации. Второй способ даёт ложные срабатывания, зато позволяет выявить пересылку конфиденциальной информации не только среди грифованных документов. В хороших DLP-системах оба способа сочетаются.

Компоненты

В состав DLP-систем входят компоненты (модули) сетевого уровня и компоненты уровня хоста. Сетевые компоненты контролируют трафик, пересекающий границы информационной системы. Обычно они стоят на прокси-серверах, серверах электронной почты, а также в виде отдельных серверов. Компоненты уровня хоста стоят обычно на персональных компьютерах работников и контролируют такие каналы, как запись информации на компакт-диски, флэш-накопители и т.п. Хостовые компоненты также стараются отслеживать изменение сетевых настроек, инсталляцию программ для туннелирования, стеганографии и другие возможные методы для обхода контроля. DLP-система должна иметь компоненты обоих указанных типов плюс модуль для централизованногоуправлени

 

 

67)Модели информационной безопасности.

Для того чтобы защитить пользователей от несанкционированного вторжения и хищения информационных ресурсов и конфиденциальных данных, специалистами была разработана модель информационной безопасности. Основа модели базируется на том факте, что современная информационная система представляет собой сложный многоуровневый механизм, который состоит из множества компонентов различной степени автономности. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Модель информационной безопасности предусматривает план защиты каждого из этих компонентов. Компонентами информационной системы являются аппаратные средства – компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства - дисководы, принтеры, контроллеры, кабели, линии связи и т.д.); программное обеспечение - приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.; данные - хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д. Модель информационной безопасности подразумевает следующие пути нарушения состояния защищённости: аварийные ситуации из-за стихийных бедствий и отключений электропитания; отказы и сбои аппаратуры; ошибки в программном обеспечении; ошибки в работе персонала; помехи в линиях связи из-за воздействий внешней среды; преднамеренные действия нарушителей. Информационная безопасность персональных данных должна быть обеспечена на всех уровнях угрозы – как преднамеренной, так и незапланированной. Модель информационной безопасности разрабатывает механизмы и предусматривает практическую реализацию того, как будет осуществляться защита информационных прав пользователя.

 

68)Модель DES.

 

DES (Data Encryption Standard). Федеральный стандарт шифрования США в 1977-2001 годах. Классическая сбалансированная сеть Файстеля с начальной и конечной битовыми перестановками общего вида.

размер блока, бит - 64

размер ключа, бит - 56 (64, 8 из которых служат для контроля четности)

число раундов - 16

размер ключевого элемента, бит - 48

число ключевых элементов - 16 (равно числу раундов)

Широкое использование битовых перестановок в DES делает алгоритм неудобным для программных реализаций на универсальных процессорах, а сами такие реализции крайне неэффективными. По сравнению с Российским стандартом шифрования DES содержит вдвое меньше раундов, однако его оптимальная реализация для процессоров линии Intel x86 уступает реализации Российского стандарта по скорости в 3-5 раз в зависимости от марки процессора, эта разница увеличивается от младших моделей к старшим. Кроме того, по единодушному мнению криптографов начальная и конечная битовые перестановки являются не более чем "украшениями" алгоритма т.е. бесполезны с криптографической точки зрения, а размера ключа в 56 бит явно недостаточно для обеспечения приемлемой стойкости, что регулярно демонстрируется успехами во вскрытии шифровок DESпутем подбора ключа методом прямого перебора с помощью распределенной сети или спецпроцессора.

 

 

69)Модель RSA

 

В основе любой схемы асимметричного шифрования лежит определенная трудноразрешимая математическая задача. При этом к данной задаче на самом деле есть способ найти решение, но для этого нужно обладать некоторой дополнительной информацией - ее называют trapdoor – потайная дверь.

В качестве открытого ключа в ассиметричной криптографии выбирается какое-либо частное уравнение, которое и является этой трудноразрешимой задачей. Но при составлении этого уравнения оно разрабатывалось так, что лицо, знающее некоторую дополнительную информацию об этом уравнении, может решить его за разумный временной интервал. Эта дополнительная информация и является закрытым ключом.

В идеальном случае при наличии закрытого ключа и при соответствующем выборе всех параметров задачи процедура шифрования длится доли секунды, а вот на взлом их без знания секретного ключа требуются десятилетия.

При асимметричном шифровании получатель сообщения публикует в качестве открытого ключа часть параметров уравнения, которое только он, зная закрытый ключ, сможет разрешить. Отправитель сообщения делит сообщение на блоки необходимой длины, преобразует их в большие натуральные числа и тем самым заканчивает формирование уравнения. В качестве шифровки посылаются некоторые параметры уравнения, чего недостаточно для злоумышленника, чтобы восстановить исходное послание. Однако их достаточно для получателя, чтобы решить с помощью закрытого ключа уравнение и восстановить добавленный отправителем параметр, который и является исходным текстом.

Процедуры асимметричного шифрования очень медленны. Этот недостаток нейтрализуется объединением асимметричного шифрования с блочными шифрами. Весь текст сообщения преобразуется обычным блочным шифром (намного более быстрым), но с использованием случайного ключа получателя и помещается в начало шифрограммы.

Алгоритм RSA стал первым алгоритмом с открытым ключом, который может работать как в режиме шифрования данных, так и в режиме электронной цифровой подписи. Надежность алгоритма основывается на трудности факторизации больших чисел и трудности вычисления дискретных логарифмов. (Факторизацией натурального числа называется его разложение в произведение простых множителей. Дискретное логарифмирование - задача обращения функции gx. Наиболее часто задачу дискретного логарифмирования рассматривают в мультипликативной группе кольца вычетов или конечного поля, а также в группе точек эллиптической кривой над конечным полем. Эффективные алгоритмы для решения задачи дискретного логарифмирования в общем случае неизвестны. Для заданных g и a решение x уравнения gx = a называется дискретным логарифмом элемента a по основанию g).

.

70)Понятие экрана. Принцип работы.

 

Межсетевой экран является основным элементом защиты корпоративной сети от несанкционированного доступа (НСД). Отсутствие межсетевого экрана позволяет внешнему злоумышленнику проникнуть в сеть организации и нанести ей вред путем уничтожения или хищения конфиденциальной информации, либо использования ИТ-инфраструктуры компании в личных целях. Построение системы межсетевого экранирования необходимо для обеспечения безопасного взаимодействия локально-вычислительной сети Заказчика с внешними сетями, тем самым обеспечивая:

-Защиту периметра сети организации;

-Контроль входящего и исходящего трафика;

-Эффективное использования полосы пропускания;

-Защиту от атак на сетевом и прикладном уровне;

-Контроль передающейся информации между сегментами внутренней сети;

-Защита от несанкционированного доступа (НСД);

Построение системы межсетевого экранирования позволит компаниям предотвратить угрозы и снизить риски информационной безопасности.
Что даст построение системы межсетевого экранирования:

-Повышенный уровень защиты локальной сети;

-Снижение рисков информационной безопасности;

-Повышенную защиту от внешних злоумышленников и НСД (несанкционированного доступа);

-Повышенную защиту от вредоносного ПО попадающего в локальную сеть из Интернет.

71)Модель поэтапной оценки риска.

 

72)Биллинговые системы в телекоммуникационной отрасли.

 

Биллинговая система - программный комплекс, осуществляющий учет обьема потребляемых абонентами услуг, расчет и и списание денежных средств в соответствии с тарифами компании.

Задачи:

- сбор информации потребляемых услуг (аккаунтинг)

- аутентификация и авторизация абонентов

- контроль денежных средств в соответствии с действующей тарифной сеткой

- пополнение счетов абонентов

- внесение изменений в тарифы

- предоставление статистики по операциям

 

73)Схема системы, основной принцип проектирования.

 

Основной принцип проектирования - строгая модульность

Схема системы:

- коллекторы информации о потребляемых услугах

- система аутентификации абонентов

- ядро (бизнес-логика)

-многоуровневая база данных

- модуль авторизации

- модуль анализа типов трафика (локальный, пиринговый...)

- модуль разграничения доступа

- модуль статистики

- административный интерфейс для ручного управления абонентами

- интерфейс управления счетами абонентов и тарифами для отдела продаж

 

74)Многоуровневая база данных., задачи каждого уровня.

 

Многоуровневая база данных нужна для того, чтобы не работать все время с массивами максимально детальной информации, т.к. это значительно снижает быстродействие системы.

Уровни:

1. Максимально детализированная информация

2. Классифицированная и агрегированная информация

3. Оперативная информация

База первого уровня может понадобиться для разрешения конфликтов с клиентами, ее оставляют в первоначальном виде. Не для каждого сервиса можно получить ее. Большой обьем.

База второго уровня более компактнее, хранится за более продолжительное время.

 

75)Вопросы защиты безопасности в биллинговых системах..

 

Безопасность биллинговой системы:

- защищенность интересов ее владельцев и/или пользователей. К этой категории надо отнести три основных группы: самого оператора связи,

 

Интересы операторы:

- защита экономических интересов

- защита сведений об абонетов

- защита сведений, предусмотренных законом.

Опциональное требование: предотвращение мошенничества

 

Интересы клиента:

- адекватная и своевременная тарификация услуг связи

- сохранение тайны личной жизни и тайны связи

Опциональные требования: возможность онлайнового контроля и расходов услуги связи, управление счетом и тарифным планом, предотвращение несанкционированного пользования.

Требования государства к безопасности АСР:

- сохранение в тайне сведений о телефонных переговоров спецпотребителей

- возможность проведения оперативнорозыскных мероприятий на каналах связи

 





sdamzavas.net - 2020 год. Все права принадлежат их авторам! В случае нарушение авторского права, обращайтесь по форме обратной связи...