Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги / Предоставление и биллинг услуг связи. Системная интеграция.pdf
Скачиваний:
8
Добавлен:
12.11.2023
Размер:
13.13 Mб
Скачать

212

ГЛАВА 5

 

 

время такое распределение может носить принципиальный характер при реализа- ции системы безопасного доступа к данным.

Кроме использования информации из баз данных для реализации своей основ- ной функции биллинга, УБС использует эту информация также для мониторинга работоспособности и технической эксплуатации.

Для доступа к информации и обработки данных служат административные и пользовательские интерфейсы. Административные и пользовательские интерфейсы являются программным средством реализации определенного класса функциональ- ных компонент с помощью графического отображения данных запроса и данных результата выполнения указанных компонент. По сути дела, это также определен- ный класс программных модулей, который определен на множестве взаимодейст- вий: аппаратуры системы с персоналом, системного ПО с персоналом, системного ПО с прикладным ПО, прикладного ПО с персоналом оператора связи.

Исходя из функционального назначения данных модулей, их можно разделить на интерфейсные модули пользователей и интерфейсные административные моду- ли. Административные интерфейсные модули (MIM), в свою очередь, можно разде- лить на модули администрирования системы (MIMs), мониторинга (MIMm), сбора и обработки статистики (MIMt), генерации (MIMg), выполнения функций админи- стрирования платежных документов (MIMp). Пользовательские интерфейсы (MIU)

подразделяются на интерфейсы генерации договоров (MIUc), генерации отчетов (MIUr), генерации счетов и контроля оплаты (MIUb), контроля инструментов опла-

ты (MIUp).

5.8. Система безопасности

Вопрос безопасности УБС, как и иных подобных систем, является одним из важ- нейших системных вопросов ее реализации и функционирования. Под безопасно- стью аппаратно-программного комплекса обычно понимают получение админист- рацией оператора полного контроля над процессами взаимодействия в системе и процессами ее обслуживания. Этот первый вид безопасности относится к внутрен- ней безопасности системы. Второй вид безопасности это «внешняя» безопас- ность, т.е. защита от несанкционированного действия внешних пользователей, в ча- стности абонентов системы.

Для реализации внутренней безопасности используется система безопасности, которая имеет следующие подсистемы:

политики безопасности;

подотчетности;

гарантий;

документации;

служб.

Политика безопасности определяется в сфере дискретного доступа к функциям программного обеспечения и объектам, а также повторного использования объек- тов. Для регулирования доступа персонала к различным функциям ПО в пределах

СИСТЕМЫ РАСЧЕТОВ ЗА УСЛУГИ СВЯЗИ

213

 

 

системы, подсистемы и каждого модуля создается список групп пользователей. В пределах отдельной группы предоставляется конечный набор функций, разрешен- ных или запрещенных к использованию конкретным сотрудником. Политика безо- пасности реализуется средствами как системного, так и технологического ПО.

Подотчетность основана на едином механизме аутентификации, создании «периметра безопасности» и аудите. Единый механизм аутентификации строится на основе использования стандартной процедуры, выделения «ролей» пользовате- лей и администраторов и реализации набора граничных критериев работы пользо- вателя. При этом минимальной подотчетной единицей является конкретный со- трудник, взаимодействующий с УБС, а учетной информацией являются его атрибу- ты и пароль доступа, граничными критериями, в частности, являются временны΄е параметры разрешенной работы, количество неудачных попыток и т.д.

Периметр безопасности характеризуется используемыми средствами доставки и контролем за исполнением правил доступа в пределах периметра. Надо отметить, что при использовании средств СКК и СПК необходимо не только учитывать безо- пасность коммутации и маршрутизации, но и использовать средства «благонадеж- ности» хостов и клиентов средствами сетевого экрана как со списком хостов, так и со списками «черных» и «серых» клиентов.

Аудит как элемент безопасности подразделяется на организационный аудит, аудит системного и прикладного ПО, а также онлайновый анализ проводимых действий. Организационный аудит включает введение ограничений доступа пер- сонала в серверные помещения, проверку неавторизованного или тайного доступа к серверам или рабочим местам, контроль внесения изменений в работу аппарату- ры системы, включая остановку и запуск серверов, а также контроль модифика- ций системы, приводящих к нарушению безопасности системного программного обеспечения.

Аудит системного ПО включает аудит всех операций администраторов, кон- троль подключения/отключения рабочих мест, вхождения/выхода пользователей в систему, а также обнаружение попыток неавторизованного доступа.

Аудит прикладного ПО включает контроль вхождения/выхода пользователей из системы, учет операций получения данных и их изменения, остановки процессов и нештатные ситуации, а также онлайновый анализ действий пользователей.

Понятие гарантии в контексте безопасности включает в себя гарантии техниче- ской архитектуры системы и ее целостности, анализ скрытых каналов информации, а также тестирование.

Документация является составным элементом системы безопасности, посколь- ку содержит свод правил, которым необходимо следовать для реализации системы безопасности. Документация обычно содержит руководства администратора и пользователя по системе безопасности, а также инструкции для проведения тести- рования.

Службы. Для проведения необходимых действий и мероприятий системы безо- пасности администрация оператора, как правило, организует службы информаци- онной безопасности и контроля и тестирования. В службу информационной безо- пасности включают администратора серверов, администратора сети в пределах пе-

214

ГЛАВА 5

 

 

риметра безопасности, администратора системы безопасности, а также операторов системы безопасности. В службу контроля и тестирования обычно входит админи- стратор персонала и технологический администратор.

Говоря о внешней безопасности УБС, необходимо подчеркнуть, что для ее реа- лизации может быть использован аналогичный с внутренней безопасностью ком- плекс средств и мероприятий. При этом ряд средств и мероприятий может быть об- щим для обеих систем безопасности. Проиллюстрируем это утверждение на одном наглядном примере. Речь в данном случае идет о хранении паролей авторизации в базе данных в зашифрованном виде. Причем шифрация осуществляется путем хе- ширования на входе УБС, и внутренний пользователь не может восстановить пер- воначальный код и воспользоваться этими данными для собственных целей или пе- редачи этих паролей третьим лицам. Таким образом, хранение паролей доступа платежных инструментов в хешированном шифрованном виде решает одновремен- но и задачу внутренней и внешней безопасности.

Изложенные в настоящей главе концепция и подходы к проектированию уни- версальной биллинговой системы позволяют реализовать единую систему предос- тавления и биллинга услуг связи, реализующую свои функции на разнородных се- тях связи. Это, в свою очередь, позволит оптимальным образом реализовать весь спектр современных телекоммуникационных приложений, требующих учета и ис- пользования всех рассмотренных выше принципов универсальности.

СИСТЕМЫ РАСЧЕТОВ ЗА УСЛУГИ СВЯЗИ

215

 

 

ПРИЛОЖЕНИЯ

Приложение 5.1. Реальная плоскость услуг

Обозначим компоненты биллинга на реальной плоскости услуг через SBfij, где ин- декс i определяет вид и тип биллинга, а j — вид основных или дополнительных ус- луг разных сетей связи. Другими словами, SBFij являются составными компонента- ми, представляющими сочетание простых компонент.

Можно выделить следующие простые компоненты по виду биллинга:

SBf 1j — off-line post-paid;

SBf 2j — online post-paid;

SBf 3j — on-line p/pre-paid;

SBf 4j — hot-line post-paid;

SBf 5j — hot-line pre-paid;

SBf 6j — пополнение hot-line pre-paid;

SBf 7j — пополнение hot-line post-paid;

SBf 8j — пополнение off-line post-paid;

SBf 9j — пополнение on -line post-paid;

SBf 10j — роуминг.

С другой стороны, можно привести неполный перечень простых компонент, от- носящихся к виду услуг:

SBf i1 — основные услуги мобильной связи;

SBf i2 — прием-передача SMS;

………………….

SBf i8 — услуги междугородной связи фиксированной сети;

………………….

SBf i12 — коммутируемый доступ к сети Интернет;

SBf i13 — постоянный доступ к сети Интернет.

Например, составная компонента SBF28 представляет компоненту для on-line

post-paid биллинга междугородной связи фиксированной телефонной сети

(рис. П5.1).

Рис. П5.1. Пример составной компоненты