Эволюция безопасности в сетях сотовой подвижной связи

Вид материалаДокументы

Содержание


В.Т.Корниенко, **М.В. Грицаев
В охранно-пожарных системах сигнализации
Библиографический список
Помехозащищенность разнесенного приема
Рош от числа каналов разнесенного приема Q
Рош от числа каналов разнесенного приема Q
Егорова Н.А., Кашаев Е.Д.
Объединение сигналов при разнесенном приеме
D (в децибелах) от отношения сигнал/шум в каналах связи h
Элементы криптоанализа протоколов
TMSI будет использоваться при всех последующих доступах к системе. Если мобильная станция переходит в новую область расположе­ни
HLR работает центр проверки подлинности АиС
SIM-карту. SIM
GSM основыва­ется на знании уникального секретного ключа Ki
SIM'-карте, что при физическом контакте с такой картой потребует около 8 часов, учитывая что в среднем SIM
М.Н. Бабенко Россия, г. Москва, ЗАО «Компания “ТрансТелеКом”»
Понятие биллинговых систем
Структура и функции
Информация о продажах
Обратная связь через маркетинг
...
Полное содержание
Подобный материал:
1   2   3   4

*В.Т.Корниенко, **М.В. Грицаев


*Россия, г. Таганрог, ТРТУ

**Россия, г. Кисловодск, ООО «Комби-Сервис»


ЗАЩИТА ПЕРЕДАВАЕМЫХ ДАННЫХ

В ОХРАННО-ПОЖАРНЫХ СИСТЕМАХ СИГНАЛИЗАЦИИ


В настоящее время для охраны удаленных объектов широко используют разного рода комплексные автоматизированные системы охранно-пожарной сигнализации с опросом о состоянии охраняемого объекта и с передачей данных об охраняемом объекте на пульт централизованного наблюдения (ПЦН) [1]. При этом может быть использован как радиоканал, так и проводной канал телефонной сети общего пользования.

Специфика работы охранных систем не требует передачи одновременно информации в двух направлениях, т.е. ПЦН – объект и объект – ПЦН. Более рациональным является полудуплексный асинхронный режим работы, что не требует разделять сигналы передачи и приема информации, используя при этом более широкую полосу частот, и не использовать синхронизацию при установке соединения.

Используемые для этой цели модемы, встроенные в приемо-контрольный прибор или выполненные в виде отдельного устройства объектовой охраны, должны обеспечивать: а) установку соединения даже при занятой телефонной линии, б) высокую энергетическую скрытность при передаче по каналу связи, в) высокую криптостойкость при перехвате злоумышленниками, г) эффективную и высокоскоростную передачу данных.

Первое требование удовлетворяется за счет использования высокочастотной области частотного диапазона телефонного канала от 26 кГц до 1 МГц.

Второе условие выполняется благодаря скремблирова­нию/дескремблированию цифрового потока данных без изменения скорости пере­дачи с целью получения сигналом свойств случайной последовательности.

Третье требование обеспечивается за счет частотно-временного скремблиро­вания и коди­рования данных при их сжатии. Последнее требование удовлетворя­ется за счет сжатия данных, эффективных методов модуляции с адаптацией час­тотных харак­теристик в зависимости от затухания в линии и действия помех, а также исполь­зования широкой полосы частот для восходящего и нисходящего потоков данных. Для модемов приемо-контрольных приборов проведен анализ применяемых алгоритмов скремблирования/дескремблирования с самосинхрони­зацией, используемых для асинхронной передачи данных [2].

Выявлено, что наиболее эффективным является скремблирование псевдослу­чайной m-последовательностью. Исследовано время восстановления синхронизма между скремблером и дескремблером в зависимости от применяемых m-последо­вательностей: с характеристическими многочленами 7-й - 10-й степени [3].

Данные m-последовательности позволяют проводить временное скремблиро­вание данных от 16 до 128 пакетов. М-последовательности с характеристическими многочленами до 9-й степени позволяют проводить частотное скремблирование в 249 каналах при многочастотном способе манипуляции в соответствии со стандартом G-DMT ADSL-технологии [2].

Исследовано свойство размножения ошибок самосинхронизирующегося скремблера в зависимости от степени характеристического многочлена и введены ограничения на число используемых характеристических многочленов каждой из рассмотренных степеней для совместной работы с кодером, устраняющим однократные ошибки.

Библиографический список


1. Путилин И.П. "Интегрированная система "Орион".

2. Лагутенко О.И. Современные модемы. М.: Эко-Трендз, 2002.

3. Варакин Л.Е. Системы связи с шумоподобными сигналами.- М.: Радио и связь, 1985.


Н.А. Егорова

Россия, г. Пенза, Пензенский государственный университет


ПОМЕХОЗАЩИЩЕННОСТЬ РАЗНЕСЕННОГО ПРИЕМА

ОТ ИМПУЛЬСНЫХ ПОМЕХ

В сложной помеховой обстановке при наличии интенсивных импульсных помех для обеспечения целостности сигналов устройства преобразования сигналов используется метод частотного разнесенного приема. При этом объединение информации выполнится на канальном уровне мажоритарным методом, причем число каналов должно быть нечетным.

В работе [1] описан способ защиты от импульсных помех на физическом уровне. В основе предложенного способа лежит процедура восстановления формы сигнала в полосовом тракте приемного УПС и адаптивное ограничение амплитуды принимаемого сигнала.

Указанную защитную процедуру предлагается использовать в каждом канале при разнесенном приеме. Порог ограничения в каждом канале может устанавливаться независимо, с учетом текущего отношения сигнал/шум и качества восстановления, зависящего от параметров радиотрассы.

Для проверки предложенного подхода были проведены экспериментальные исследования путем моделирования на ЭВМ. При моделировании использовалась следующая модель импульсных помех: амплитуда помехи равна от 10 до 15, ее длительность равна от 100 до 400 мкс, скважность следования составляла 10...12 посылок.

В каждом канале моменты появления помехи и ее параметры были независимыми. В модели заложена возможность поражения помехой сигнала одной посылки во всех каналах одновременно.

В табл. 1 приведена зависимость вероятности ошибки Рош от числа каналов разнесенного приема Q при использовании объединения информации на физическом и канальном уровне.

Отношение сигнал/шум во всех каналах равно = 1, скорость передачи данных равна 600 бит/с, число лучей в КВ-каналах 3, параметры лучей в каждом из каналов различны, значение порога ограничения Uпор = 1,5. Символом «***» обозначены неиспользуемые значения Q.


Таблица 1

Уровень

объединения

Q

1

2

3

4

5

канальный

5,6∙10 –2

***

4,6∙10 –2

***

8,6∙10 –3

физический

5,6∙10 –2

2,0∙10 –2

6,1∙10 –3

2,0∙10 –3

7,4∙10 –4


В табл. 2 приведены зависимости вероятности ошибки на бит Рош от числа каналов разнесенного приема Q для различной скорости передачи данных при использовании объединения информации на физическом уровне. Отношение сигнал/шум h = 1; h = 1,4 и h = 1,8 для скоростей 300, 600 и 1200 бит/с соответственно.

Таблица 2

Скорость, бит/с

Q

1

2

3

4

5

300

3,5∙10 –2

5,7∙10 –3

1,3∙10 –3

1,8∙10 –4

3,8∙10 –5

600

3,7∙10 –2

1,6∙10 –2

3,7∙10 –3

1,1∙10 –3

5,1∙10 –4

1200

6,7∙10 –2

2,4∙10 –2

7,6∙10 –3

2,8∙10 –3

1,1∙10 –3


По результатам проведенных исследований можно сделать следующие выводы:

1) выполнение объединения информации на физическом уровне по сравнению с объединением на канальном уровне повышает защищенность разнесенного приема от импульсных помех от 3 до 10 раз;

2) процедура объединения информации на физическом уровне представляет возможность организации частотно-разнесенного приема при четном числе каналов.

Библиографический список

1. Егорова Н.А., Кашаев Е.Д. Обеспечение целостности сигналов УПС при воздействии импульсных атак. Сб. докладов НТК Безопасность информационных технологий. Том 2. - Пенза, Изд. Пензенского научно-исследовательского электротехнического института, 2001. С. 66-70.


Е.Д. Кашаев

Россия, г. Пенза, Пензенский государственный университет


ОБЪЕДИНЕНИЕ СИГНАЛОВ ПРИ РАЗНЕСЕННОМ ПРИЕМЕ


Для повышения устойчивости автоматизированных систем радиосвязи используется метод разнесенного приема. Для защиты от селективных замираний в работе [1] предложен метод, который обеспечивает восстановление текущей формы сигнала в полосовом тракте 0,3…3,4 кГц приемного устройства преобразования сигналов (УПС). Он также обеспечивает выравнивание временных задержек сигнала в системе «канал-устройство восстановления».

Устойчивость радиосвязи повысится, если в каналы разнесенного приема включить устройство восстановления формы сигнала. Более того, с учетом указанных свойств процедуры восстановления появляется принципиальная возможность объединения информации на физическом уровне путем суммирования из каждого канала восстановленных аналоговых сигналов в полосовом тракте.

Для оценки качества восстановления формы суммарного сигнала УПС может использоваться классический критерий в виде среднеквадратического отклонения.

Однако для большей наглядности предлагается применять критерий, похожий на широко используемый в теории связи критерий отношения сигнал/шум h. Предлагаемый критерий обозначен буквой D, он характеризует отношение уровня восстановленного сигнала к уровню погрешности его восстановления.

Исследования предложенного метода объединения сигналов проводились путем статистического исследования имитационной модели алгоритма восстановления при следующих условиях: количество лучей в декаметровом радиоканале от 2 до 10, временная задержка между первым и последним лучами до 10 мс, число каналов разнесенного приема от 2 до 5.

В табл. 1 и 2 приведены результаты, полученные при моделировании трехлучевых радиоканалов с различными значениями уровней лучей и временем задержки между лучами. Уровень шума-помехи во всех каналах одинаковый, но шумы не коррелированны между собой.

В табл. 1 приведена зависимость параметра D (в децибелах) от отношения сигнал/шум в каналах связи h при разном числе каналов разнесенного приема Q.


Таблица 1

Q

h

10

1,4

1,0

0,7

0,3

0,1

1

13,70

7,34

5,03

2,80

-0,38

-2,16

3

17,23

11,69

9,23

6,59

1,35

-1,68

5

20,10

13,36

10,90

8,05

2,49

-1,25


В табл. 2 приведена зависимость вероятности ошибки от отношения сигнал/шум в каналах связи h при разном числе каналов разнесенного приема Q.


Таблица 2

Q

h

10

1,4

1,0

0,7

0,5

0,3

0,1

1

<10-7

1,2∙10-4

2,1∙10-3

7,1∙10-3

2,1∙10-2

4,6∙10-2

8,9∙10-2

3

<10-7

1,0∙10-7

1,0∙10-5

2,5∙10-4

1,2∙10-3

7,8∙10-3

3,0∙10-2

5

<10-7

<10-7

2,0∙10-7

2,0∙10-6

3,0∙10-5

3,7∙10-4

3,0∙10-3


По результатам проведенных исследований можно сделать следующий вывод, что предложенная процедура объединения энергии сигналов на физическом уровне при разнесенном приеме представляет теоретический и практический интерес для специалистов в области разработки средств защиты информации для автоматизированных систем связи и управления, эксплуатируемых в тяжелой помеховой обстановке.


Библиографический список

1. Егорова Н.А., Кашаев Е.Д. Исследование влияния параметров алгоритма восстановления на качество восстановления формы сигнала в полосовом тракте. Деп. в ВИНИТИ 08.12.99, № 3642-В99. - 9 с.

А. Н. Шниперов

Россия, г. Красноярск, Красноярский государственный технический университет


ЭЛЕМЕНТЫ КРИПТОАНАЛИЗА ПРОТОКОЛОВ

АУТЕНТИФИКАЦИИ СЕТЕЙ GSM


Благодаря высокой пропускной способности, эффективности и открытым международным стандартам GSM стал известен как Глобальная система мобильной связи и был выбран в качестве международного стандарта новой цифровой сети. К настоящему времени услугами GSM-сетей пользуются более 250 миллионов абонентов по всему миру, что естественным образом переводит вопрос о безопасности этого стандарта в число первостепенных.

В стандарте GSM термин «безопасность» как исключение несанкционированного использования системы и обеспечение секретности переговоров подвижных абонентов. Определены следующие механизмы безопасности в стандарте GSM:

- аутентификация;

- секретность передачи данных;

- секретность абонента;

- секретность направлений соединения абонентов.

В целом безопасность системы GSM основана на разделении секрета мобильной станции и её базовой приёмопередающей станцией. Общие положения по стандарту GSM изложены в [1].

Для исключения несанкционированного использования ресурсов системы связи вводятся и определяются механизмы аутентификации, иными словами, проверки подлинности абонента.

Аутентификация определяется с помощью ал­горитма A3. Для исключения определения (идентификации) абонента путем перехвата сообщений, передаваемых по радиоканалу, каждому абоненту системы связи присваивается «временное удостоверение личности» - временный международный идентификационный номер пользователя TMSI, который действителен только в пределах зоны расположения LA (Location Area).

Этот TMSI будет использоваться при всех последующих доступах к системе. Если мобильная станция переходит в новую область расположе­ния, то её TMSI должен передаваться вместе с идентификационным номером зоны LAI (Location Area Indentifier), в которой TMSI был присвоен абоненту.

В свою очередь, необходимая информация об абонентах хранится в базах дан­ных оператора сети абонента. Информация, которая относит абонента к его сети (параметры аутентификации, уровни абонирования, дополнительные услуги, те­кущая или последняя использованная сеть и местоположение), хранится в регист­ре местоположения собственных абонентов HLR (Home Location Register). Этот регистр входит в состав центра проверки подлинности (аутентификации) АиС (Authentication Centre) оператора абонента и предоставляет наборы параметров безопасности (RAND, SRES, Ki), которые необходимы для аутентификации и шифрования передаваемой информации, коммутационным центрам других опе­раторов при роуминге (обслуживание абонента другим оператором связи).

Обыч­но основной оператор абонента предоставляет другим операторам по пять набо­ров RAND/SRES/Kc. Регистру местоположения собственных абонентов в любое время известно нахождение всех мобильных станций данного оператора. Причем значения RAND/SRES/Kc никогда не используются дважды.

В тесном контакте с HLR работает центр проверки подлинности АиС, кото­рый обеспечивает информацию, необходимую для проверки подлинности або­нента, использующего сеть, а именно получает значение RAND и с помощью алгоритмов A3, A8 и секретного ключа Ki данного абонента генерирует пару значений SRES (отклик) и Кс (ключ шифрования). Если же абонент находится вне зоны действия основного оператора абонента, центр проверки подлинности передает наборы соответствующих друг другу значений RAND, SRES и Кс дру­гим операторам при роуминге.

Основной оператор абонента определяется как оператор, предоставивший абоненту так называемую SIM-карту. SIM-карта представляет собой смарт-карту с интегральной микросхемой внутри. При этом основной оператор абонента передает другим операторам пять наборов значений RAND/SRES/Kc, а не ключ Ki, что защищает абонента и его основного оператора от недобросовестного оператора связи. Таким образом, центр проверки подлинности обеспечивает аутентификацию мобильной станции. Это позволяет защитить сеть от возможности несанкционированного доступа к сети и прослушивания передаваемой информации [1, 2].

Стоит отметить, что фактически вся безопасность стандарта GSM основыва­ется на знании уникального секретного ключа Ki, с помощью которого и вычисляются значения отклика SPES (для аутентификации в сети) и ключа Kc для поточного шифрования разговора абонента алгоритмом A5 (спецификации A5/1 и A5/2). Таким образом, вычисление этого ключа полностью компрометирует абонента. Именно после того как злоумышленник получит доступ к этому ключу, он сможет не только прослушивать разговоры данного пользователя, но и также совершать звонки за счет этого абонента, так как теперь он может представляться от имени настоящего владельца SIM-карты.

Основной целью криптоанализа алгоритмов A3 и А8 является вычисление секретного ключа Ki, используемого как для аутентификации, так и для генера­ции ключа шифрования Кс. Так как большинство операторов GSM для аутенти­фикации и генерации ключа шифрования используют хеш-функцию СОМР128, задача вычисления секретного ключа Ki сводится к инвертированию данной хеш-функции.

Атака на хеш-функцию СОМР128, которая может быть осуществлена как при физическом контакте с SIM-картой, так и с помощью радиоэфира, основана на подборе определенных значений RAND, которые позволя­т получить часть информации о секретном ключе Кi.

При оптимизации алго­ритма криптоаналитику требуется около 150 000 обращений к SIM'-карте, что при физическом контакте с такой картой потребует около 8 часов, учитывая что в среднем SIM-карта может обрабатывать 6,25 обращений в секунду. После считывания информации с SIM-карты необходимо провести стадию анализа, которая требует незначительного времени [4].

Алгоритм криптоанализа основан на том, что после второго раунда (всего их 40) работы хеш-функции выходные байты i, i + 8, i + 16, i + 24 зависят только от соответствующих им входных байт i, i + 8, i + 16, i + 24, .

Так как сжатие информации производится после последнего раунда работы функции, во всех предыдущих раундах размер выходной последовательности совпадает с размером входной. Байты i, i + 8 представляют секретный ключ, а байты i + 16, i + 18, - открытое число RAND. Криптоанализ основывается на поиске всех возможных коллизий в работе хеш-функции при переборе только двух входных байт для каждой пары байт-ключа. Коллизия в работе хеш-функции происходит, когда различные входные значения функции приводят к одинаковому выходному значению. Эффективность алгоритма обеспечивается тем, что для поиска коллизии необходимо перебрать небольшое число вариан­тов, а именно два байта для каждой пары байт ключа: 28*28= 216. Для сравнения сложность полного перебора составляет 2128.

Сложность такого неоптимизированного алгоритма дифференциального криптоанализа составляет проблизительно 219, в то время как для оптимизированного варианта - 217.5. В реальных условиях при физическом контакте с SIM-картой криптографическая атака на хеш-функцию COMP128 и алгоритмов A3 и A8 займёт не более 6 часов. При воздействии на сеть GSM с помощью радиоэфира, по разным оценкам, такая атака может потребовать от 8 до 13 часов, однако такой подход ограничивается тем, что оборудование для перехвата данных GSM запрещено для открытого использования [4].

Следует отметить, что максимальная криптографическая мощность хеш-функции COMP128 составляет 128 разрядов, но в большинстве реальных сетей GSM (вопреки критериям безопасности) используется только 96 разрядов, где старшие 32 бита суть значение отклика SPES, а младшие 54 бита – значение ключа шифрования Kc. Это обстоятельство ещё более понижает стойкость алгоритма аутентификации.

Использование управляемых операций при построении хеш-функций существенно повышает стойкость алгоритмов аутентификации и распределения ключей, является экономичными в реализации и вносит минимальное время задержки. В этом случае комбинирование входных и выходных параметров преобразования, выполняемого на текущем раунде шифрования, осуществляется с одновременным внесением дополнительного вклада в лавинный эффект и нелинейность преобразования. Поэтому их использование вместо операции поразрядного суммирования по модулю два в общих схемах построения хеш-функций позволит существенно увеличить их криптостойкость при сохранении или увеличении скорости работы.


Библиографический список

1. .ru/gsm-900/title_doc.phpl

2. Особенности сотовой системы подвижной связи стандарта GSM // ru/icccs/kunegin/ref/gsm/index.ru

3. Briceno M., Goldberg I., Wagner D. An implementation of the GSM A3 A8 algirithm // apped.net/security/cryptography/hashes/a3a8/a3a8.phpl

4. Асосков, А.В. и др. Поточные шифры – М.: КУДИЦ-ОБРАЗ/ 2003. – 334 с.

М.Н. Бабенко

Россия, г. Москва, ЗАО «Компания “ТрансТелеКом”»

Требования, предъявляемые к биллинговым системам

В настоящее время на российском телекоммуникационном рынке предлагается огромное для такой узкой области число разнообразных биллинговых систем. Очень часто операторы сами разрабатывают АСР для своих сетей, а затем продают их как самостоятельный продукт. Cписок сертифицированных АСР, опубликован на Web-сайте ссылка скрыта испытательной лаборатории Итекон, допущенные к применению в операторских и корпоративных сетях. Такое изобилие предложений АСР на рынке отражает двойственность нынешней ситуации. С одной стороны, это показатель высокого интереса к данному классу продуктов, как следствие динамичного роста телекоммуникационного рынка. С другой — ситуация с чрезмерно большим предложением свойственна начальному периоду любого вида деятельности. Достаточно вспомнить, сколько в России было бирж и банков в начале и середине 90-х гг.

Понятие биллинговых систем


Системы, вычисляющие стоимость услуг связи для каждого клиента и хранящие информацию обо всех тарифах и прочих стоимостных характеристиках, которые используются телекоммуникационными операторами для выставления счетов абонентам и взаиморасчетов с другими поставщиками услуг, носят название биллинговых, а цикл выполняемых операций сокращенно именуется биллингом. Следует сразу подчеркнуть: такие системы создаются не только на основе требований заказчиков. Существует ряд международных документов МСЭ, регламентирующих их основные функции и способы реализации этих функций. Например, документы серий E230, E260 и E1001 посвящены техническим аспектам расчета длительности соединения. Описания основных принципов тарификации услуг мобильной связи и сценариев соединений приведены в рекомендациях серий D103, D110 и D93. Аналогичные документы выпущены и Госкомсвязью РФ: это «Общие технические требования на Автоматизированные системы расчетов с пользователями за услуги электросвязи» (июнь 1998 г.).

Структура и функции

Схема организации биллинга достаточно проста: информация о соединениях и их продолжительности записывается коммутатором и после предварительной обработки передается в расчетную систему. Ее программы «знают» все тарифы для возможных в конкретной телекоммуникационной сети линий связи, «идентифицируют» принадлежность вызовов и выполняют необходимые расчеты, формируя счета абонентов.

Очевидно, что в такой системе должны храниться не только нормативы, тарифы и информация об услугах, но и данные о клиентах, заключенных контрактах с абонентами и сторонними поставщиками услуг связи (если сеть данного оператора связана с другими), а также о стоимости передачи информации по разным каналам и направлениям. Кроме того, любая расчетная система немыслима без «истории» платежей и выставленных счетов всех клиентов, поскольку только эти сведения позволяют организовать контроль за оплатой и автоматизировать так называемую активацию/деактивацию абонентов. Чем мощнее исполнительный механизм СУБД, тем более масштабной и многофункциональной будет биллинговая система, построенная на ее основе.

По функциональным возможностям таких систем их можно разделить на три класса — предназначенные для транснациональных операторов связи, заказные национального масштаба и так называемые системы среднего класса для региональных сетей.

Любая биллинговая система — это не «коробочный продукт»: каждая из них создается и настраивается на бизнес-процесс определенного оператора связи, имеет собственный набор функций, соответствующий технологическому циклу предоставления услуг, и может работать с конкретным сетевым оборудованием, поставляющим ей информацию о вызовах и соединениях. Тем не менее существует «стандартный» набор функций, поддерживаемых почти всеми биллинговыми системами. В него входят операции, выполняемые на этапе предварительной обработки и анализа исходной информации, операции управления сетевым оборудованием, основные функции обычного приложения СУБД, а нередко — и функции электронной почты для автоматического информирования абонентов.

Современные расчетные системы создаются как приложения с модульной структурой, каждый элемент которой обеспечивает реализацию конкретного участка технологической цепочки обслуживания клиента. Это позволяет развивать, наращивать или изменять функции системы, поддерживающие любой этап процесса обслуживания, независимо от остальных. Поэтому часто в состав биллинговых систем входят также бухгалтерское ПО и приложения для складского учета (либо организовано их сопряжение с такими же или аналогичными продуктами, которыми уже пользуется компания).

«Классическая» биллинговая система состоит из следующих функциональных подсистем: предварительной обработки данных о соединениях, оперативного управления биллингом, оповещения клиентов, продаж, маркетинга, обслуживания, администрирования, генерации отчетов, генерации счетов, архивации, складского и бухгалтерского учета.


Критерии выбора биллинговых систем
  1. Информация для финансового управления
  2. Информация о продажах
  3. Обратная связь через маркетинг
  4. Управление обслуживанием клиентов
  5. Качество работы персонала
  6. Определение конкурентоспособности
  7. Инновационные тарифные планы
  8. Гибкий биллинг
  9. Конвергентный биллинг
  10. Потребности корпоративных организаций
  11. Обслуживание пользователя как дополнительная ценность
  12. Технология
  13. Аппаратное оборудование
  14. Операционные системы
  15. Базы данных
  16. Прикладные программы
  17. Mediation
  18. Распечатка счетов на оплату
  19. Интерфейсы
  20. Интеграция
  21. Соответствие современным требованиям

Рассмотрим наиболее важные из указанных критериев влияющих на разработку и эксплуатацию

Информация для финансового управления

Биллинговая система должна выдавать ряд выходных - данных, включая такие сведения, как: номер лицевого счета, тип транзакции, тарифный код, дата выставления счета на оплату, номер счета на оплату, продолжительность транзакции

Типичная биллинговая система поставляется с включением в нее многих стандартных форм отчетов (число которых обычно более 200). Как уже отмечалось ранее, «продвинутая» биллинговая система должна обеспечивать возможность ее расширения в процессе эксплуатации без привлечения разработчиков.

Информация о продажах

Биллинговая система должна обладать способностью четко показывать различные профили продажи обеспечивать оперативную информацию для руководства компании относительно всех выпускаемых ею продуктов и предоставляемых услуг. Кроме того, она должна вырисовывать достаточно подробную картину текущей активности телефонных вызовов, чтобы создать реальную основу для прогнозирования.

Обратная связь через маркетинг

Биллинговая система должна выдавать информацию, иллюстрирующую воздействие на потребителя маркетинговых инициатив оператора. Если, например, объявляется специальный тариф на телефонные звонки в период праздничных дней, биллинговая система обязана показать те изменения, которые произошли в структуре распределения звонков по профилям пользователей. Коммутационная система может представить общую картину пользования услугами связи, но только биллинговая система способна показать источники телефонных звонков по группам пользователей, изменение суммарных затрат пользователей на осуществление этих звонков и т.д.

Технология

Администрация телекоммуникационных компаний часто затрачивает достаточно много времени на обсуждение технологических вопросов. Часто ожидается, что возмездие за неправильно выбранное технологическое решение будет очень суровым. Иногда это действительно так, однако, скорость внедрения технологических изменений зачастую сглаживает воздействие принятых решений. Применительно к операторам связи фундаментальная технология заключена в телекоммуникационных системах, а не в биллинговых или административных системах. Сюда относятся не только сети, но также и офисные системы, которые, в конечном счете, обязательно связаны с работой сети. Изменение технологии телекоммуникационной сети является непростой задачей. То же можно сказать и об изменении административных систем, с той лишь разницей, что это изменение имеет другой масштаб по сравнению с преобразованием сети. Оператор связи должен тщательно оценить стоимость и объем изменений. Например, передача базы данных из одной системы в другую – задача не для слабых духом людей. Однако ее нельзя исключать из повестки дня только потому, что она чревата опасностями. Если эта задача будет правильно оценена и решена, то процесс передачи может пройти очень гладко. Соображения, высказанные в последующих параграфах, не претендуют на то, чтобы быть исчерпывающими или обязательными к исполнению. Технологические решения, относящиеся только к биллинговой системе или преследующие более широкие цели, не подчиняются каким-то универсальным правилам, которым должны подчиняться все представители бизнеса. Единственное, чем следует руководствоваться – это фундаментальное чувство целесообразности.

Аппаратное оборудование

Телекоммуникационная компания может прийти к заключению, что ее бил­линговая система должна быть “аппаратно независимой”. Реальность такова, что в течение трех-пяти лет большинство предприятий бизнеса (телекоммуникационные или другие компании) не меняют своих основных поставщиков компьютерного аппаратного обеспечения. Степень независимости аппаратной части биллинговой системы должна быть оценена применительно к процессу глобальной замены обо­рудования, а не к его промежуточной модернизации. Современное компьютерное оборудование, поставляемое заслуживающими доверия поставщиками, отличается высокой надежностью и зачастую поразительной производительностью. Конечно, время от времени сервера могут выходить из строя, однако, выбор оборудования не должен основываться только на его надежности – здесь существует лишь не­большое поле выбора среди авторитетных компаний. Другим важным критерием выбора является оказываемая поставщиками поддержка.

Операционные системы

Операционные системы, лежащие в основе прикладных программ биллинго­вых систем, являются ключевыми элементами при принятии технологических ре­шений. Телекоммуникационная компания должна произвести тщательный анализ, прежде чем делать инвестиции в новый продукт, или даже в первую партию об­новленного продукта. В целом можно сказать, что участие в первых рядах заказ­чиков, апробирующих проблемные продукты изготовителей операционных сис­тем, даст лишь незначительные преимущества или не даст вообще никаких пре­имуществ в конкурентной борьбе. Выбор операционной системы может в значи­тельной степени зависеть от желания телекоммуникационной компании иметь од­нородную операционную систему по всей структуре компании. Такое желание является мощным рычагом для принятия решения, хотя при этом не всегда достигаются финансовые выгоды. Однако в общем случае наилучший выход заключается, возможно, в том, чтобы отказаться от биллинговых систем, где используется операционная система, не участвующая в какихлибо других операциях телекоммуникационной компании, при условии, что существующая в организации операционная система не относится к классу “вымирающих динозавров”. В противном случае открывается широкое поле выбора.

Базы данных

Технология баз данных в биллинговых системах постоянно расширяется в том смысле, что все большее число поставщиков предлагает различные варианты выбора. Наиболее эффективными являются реляционные базы данных, но при этом следует обращать внимание на периферийные устройства. Например, программы генерации отчетов имеют разное качество, и уровень поддержки в большой степени зависит от того, какой продукт был поставлен. Как и в других элементах вычислительной техники, существуют лидеры рынка и их последователи. Однако лидер одного рынка не обязательно является лидером и другого рынка. В реальности существует достаточно узкое поле выбора среди небольшого числа систем с реляционными базами данных мирового уровня, и это проявляется в ограниченном числе предложений, относящихся к биллинговым системам. Надо постараться выбрать такую биллинговую систему, в которой предусмотрена возможность выбора систем баз данных – это не будет лишним.

Прикладные программы

Прикладные программы являются по существу тем продуктом, который поставщики биллинговых систем создают сами и который, как они надеются, будет отличать их от конкурентов. И здесь принятие технологических решений становится неизбежным. Если будет выбрана “ошибочная” система, то почти наверняка ее придется отбросить, тогда как аппаратное оборудование, операционная система и база данных могут по-прежнему успешно использоваться с новой прикладной программой. Это важная область для определения различий между функциональными возможностями биллинговых систем (в противоположность различиям между поставщиками и оказываемой ими поддержкой).

Mediation

Посредническая система (или “система-медиатор”) - это промежуточная ступень между системой сети и биллинговой системой. Сеть генерирует CDR-записи, которые собираются и пересылаются в биллинговую систему. Некоторые биллинговые системы укомплектовываются медиатором, другие такой системы не содержат. Однако в любом случае необходим тщательный анализ функций медиатора и будущих потребностей системы. Если, например, медиатор биллинговой системы может взаимодействовать только с одним коммутатором, проблема может возникнуть гораздо раньше, чем ожидается. С другой стороны, если предлагается сложное и дорогостоящее решение задачи посредничества, которое не является немедленно необходимым, это приведет к излишним затратам.

Интерфейсы

Важно, чтобы выбранная биллинговая система обеспечивала “открытый” интерфейс к другим административным системам телекоммуникационной компании. Нужны интерфейсы к системам проверки кредита, системам инвентаризации, бухгалтерского учета и т.д. Обоснованность уверений поставщиков в обеспечении открытости лучше всего проверить, следуя рекомендациям экспертов. Здесь будет уместен анализ проблем интеграции.

Интеграция

Интеграция комплексных пакетов программного обеспечения является задачей для экспертов. Не лучшим путем будет решение этой задачи за счет собственных ресурсов телекоммуникационной компании (исключая случаи очень тщательного анализа). Теоретически интерфейсы становятся лучше определенными и универсальными, однако, на практике приходится решать возникающие проблемы. По самым скромным требованиям процесс выбора биллинговой системы должен включать выбор системного интегратора, чтобы обеспечить объединение всех необходимых функций. На системного интегратора будет также возложена ответственность за общие эксплуатационные характеристики системы на начальном этапе и на несколько лет вперед.

Основные проблемы сбора и обработки данных трафика

Наиболее распространенный подход к решению задач сбора и обработки состоит в настройке на каждый входной формат данных трафика, обработка его отдельной программой и получение небольшого набора отчетов. То есть используются наиболее подходящие частные решения. С развитием сети процесс становится трудоемким и лавинообразным. При попытке создать общее решение операторы связи сталкиваются с трудностями, которые, по сути, являются типовыми: — разнообразие коммутационного оборудования, сложность взаимодействия с ним; — огромное количество функций и настроек для конфигурирования программ и сетевой аппаратуры, предоставляемых современным оборудованием; — различия в способах сбора и форматах данных о трафике;

- громадный объем самих данных трафика, доходящих у некоторых операторов до нескольких миллионов записей в сутки;

 - объективная сложность сбора данных трафика с большого числа источников и доставки их в единое хранилище;

- необходимость заботиться о качестве исходных данных (порой случаются сбои в оборудовании или оно некорректно настроено);

- потребность удовлетворять широкий спектр информационных запросов служб и подразделений в выборке данных о трафике;

- необходимость использовать внешнюю нормативно-справочную информацию (НСИ) для обработки CDR и подготовки информационных отчетов. Остановимся на этом списке проблем более подробно.

Большие объемы данных. Даже у операторов, имеющих сети среднего размера, объем трафика сегодня достигает нескольких сотен тысяч CDR в сутки. Для крупных операторов связи суточный объем первичных данных может составлять миллионы записей CDR.

Качество данных трафика. Побочным эффектом развития технических и программных средств, служащих базой современных сетей связи, является технологическая сложность управления сетями, включая сбор данных. Объективно это приводит к понижению качества данных о трафике и усложнению их состава. Так, например, дублированные записи CDR появляются в трафике не только вследствие ошибок их регистрации, но и специально для того, чтобы избежать потерь информации.

Шесть важных функций билллинговых систем

Провайдеры услуг связи работают в условиях жесточайшей рыночной конкуренции, требующей быстрой адаптации к нуждам и требованиям пользователей, которые могут изменяться с поразительной скоростью. Поэтому платформа предоставления услуг и поддержки инфраструктуры бизнеса должна быть динамичной и гибкой. Здесь перечислены шесть критичных, «обязательных» функций, которыми необходимо обеспечить решения перспективных биллинговых систем, способных помочь провайдерам получить максимальную прибыль.

1. Предоставление любых услуг связи по мере необходимости. Провайдер должен обеспечить предоставление новых услуг связи по мере возникновения необходимости в таких новых видах услуг. Поэтому динамичная биллинговая система должна быть быстро и легко адаптируемой к поддержке специфических параметров, характерных для новых услуг связи, таких как заказные услуги и тарифные планы, процессы сбора и обработки предоставляемых услуг. Биллинговая система, не требующая переработки ядра программного обеспечения при переходе на каждый новый вид услуг, позволяет предоставить необходимые услуги пользователям в течение считанных дней. Биллинговые системы, ориентированные на оперативную поддержку пользователей, должны также создавать платформу для новых предложений, тарифных планов, скидок и стимулов и должны формироваться в виде единого пакета для немедленного внедрения в обращение службой маркетинга.

2. Выставление счетов потребителям с учетом качества предоставляемых услуг. Провайдеры услуг связи должны выставлять счета потребителям, учитывая качество и возможности предоставляемых услуг, а не только время использования линий связи. Покупая книги, потребители не берут за основу количество содержащихся в них страниц. Так и провайдеры услуг связи не должны продавать эти услуги «по весу». Они обязаны скомпоновать пакет услуг и оценить этот предлагаемый пакет, исходя из новых качественных критериев, таких, в первую очередь, как качество и класс услуг связи (QoS), их значимость и своевременность, не говоря обо всех остальных. Такие новые модели доходности, тесно привязанные к восприятию потребителем качества предоставляемых услуг, базируются на комбинации количественных и качественных критериев биллинговых систем и данных, полученных из разных источников, включая сведения по интенсивности использования сети, демографические данные, информацию о поведении потребителей и данные других прикладных программ, относящихся к услугам связи.

3. Сопровождение алгоритмов реализации деловых операций в сфере взаимоотношений между партнерами и разделения доходов. Для того чтобы расширить свою зону влияния, провайдеры должны создавать и видоизменять компаньонские отношения и договоренности о совместном использовании торговых марок с сотнями различных партнеров. Потоки партнерских доходов могут состоять из комиссионных платежей, оплаты лицензий, начислений за каждый знак, введенный с клавиатуры при пользовании сетью, или за каждую операцию по текущему счету. Биллинговая система должна уметь регистрировать и обеспечивать управление неограниченным числом взаимосвязей между электронными партнерами и обладать способностью определять любые отношения по разделению прибылей. Сюда могут относиться такие модели деловых отношений, как совместное использование торговых марок, объединение в синдикаты, компаньонские и маркетинговые соглашения по лицензированию, начисления комиссионных за количество/качество предоставляемых услуг и за операции по текущему счету.

4. Автоматизация всех аспектов работы с потребителями. Биллинговые системы должны поддерживать автоматические самодействующие функции, реализуемые через Web_сеть, такие как регистрация пользователей, заказ услуг связи, сопровождение заказа, передача сообщений о неисправностях и обновление информации, а также выставление счетов и онлайновая оплата. Автоматизация процесса предоставления и сопровождения услуг связи освобождает сервис_провайдера от необходимости вручную обслуживать каждый запрос потребителя, что приводит к значительной экономии ресурсов.

5. Модульная и масштабируемая структура, позволяющая начать с малого и обеспечить быстрый рост. Перспективная биллинговая система должна позволить сервис_провайдерам «начать с малого» и затем добавлять необходимые услуги и характеристики.

Модульный подход к построению системы помогает сервис_провайдерам предоставлять модификации или комбинации тех же услуг связи, не перекодируя сердцевину биллинговой системы в каждом конкретном случае. Кроме того, система должна отделять «вставки», необходимые для обеспечения сетевых соединений, от «вставок», требуемых для определения предоставляемых услуг, с тем чтобы каждая новая услуга связи могла добавляться так же просто, как добавляется соответствующая новая вставка.

6. Возможность взаимодействия OSS систем. Интеграция является ключевым условием для обеспечения плавного протекания деловых процессов от начала и до конца. Безусловно, необходимо, чтобы все системы операционной поддержки (OSS) и системы поддержки бизнеса (BSS) поддерживали открытые и стандартные программные интерфейсы приложения (API), которые обеспечивают возможность интеграции.

Биллинговые системы нуждаются в сопряжении с такими системами, как CRM, центр обработки вызовов, системы предоставления и активизации связи, информационные шины и связующее программное обеспечение OSS, устройства управления сетью и сетевые устройства, серверы прикладных программ, директории, системы управления экономической политикой и финансовые системы, такие как системы A/R или G/L, Webсерверы, системы онлайновых платежей, и т.д. Интеграция необходима не только внутри организации провайдера, но также между провайдером и системами OSS/BSS его партнеров.


Э.Р. Керефов

Россия, г. Нальчик, НИИ ПМА


НЕКОТОРЫЕ СПОСОБЫ ДОСТУПА К СРЕДЕ ПЕРЕДАЧИ ДАННЫХ

В ФИНАНСОВЫХ СТРУКТУРАХ


Вычислительные сети, возникшие на стыке таких областей, как вычислительная техника и связь, сейчас являются самостоятельным научно-техническим направлением, имеющим развитую теоретическую базу. Её понятийный аппарат формировался с использованием как заимствованных, так и собственных понятий, но исходными в нём являются понятия теории графов.

Использование в ЛВС для передачи данных моноканала обуславливает необходимость определения организации доступа к нему. Перед передачей сообщения абонент должен захватить канал.

Процедура захвата может осуществляться различным образом и определяется способом доступа. Способ доступа устанавливает правила определения очередного абонента, которому необходимо предоставить право на захват канала и момент захвата канала абонентом.

Все способы доступа делятся на два класса:

1. способы случайного (неуправляемого, свободного) доступа;

2. способы детерминированного (регламентированного, управляемого) доступа.

В большинстве организаций используется детерминированный способ доступа. Среди способов детерминированного доступа выделяются по распространённости следующие:

1. Способ сигнального (адресного, маркерного) управления. Существо способа состоит в передаче специальных кадров с информацией, определяющей узел, который становиться владельцем права на доступ к моноканалу. Способ имеет две модификации: первая с явной идентификацией узла-владельца права на доступ к моноканалу, вторая – с неявной. Идентификация основывается на использовании адресации узлов сети.

2. Способ контрольного маркера (эстафетного доступа). Данный способ является дальнейшим развитием способом сигнальных (адресных) сообщений на основе перехода от последовательной передачи информационных и адресных сообщений к параллельной.

3. Способ модифицированного контрольного маркера. Сущность модификации состоит в задержке передачи маркера следующему абоненту до тех пор, пока переданный информационный пакет не обойдёт всех абонентов и не возвратиться в исходную точку кольца с отметкой абонента получателя о качестве приёма данных. После проверки отметки абонент-отправитель либо пересылает маркер очередному абоненту, либо повторяет передачу.

4. Способ множественного доступа делением моноканала на временные сегменты. Рассмотренные маркерные способы доступа (простой и модифицированный) определяют передачу в любой момент времени только одного информационного пакета. Если кадры имеют длину L, меньшую, чем L=v(s/c+t*n) где:

v - скорость передачи данных по моноканалу,

s – длина моноканала,

c – скорость распространения сигналов,

t – время задержки сигнала в одном узле сети,

n – число узлов в сети,

то пропускная способность сети будет использоваться не полностью. На практике такая ситуация встречается довольно часто.

К примеру, для сети со знаниями параметров

v= 10 Мбит/с,

s= 300 м,

c= 3*108м/с,

t= 10-7с,

n= 90.

Получим значение L=100 бит, тогда как длина кадра составляет несколько десятков бит. Потери пропускной способности можно уменьшить путём увеличения числа абонентов, одновременно ведущих передачу данных. Для этого требуется передавать в дополнительном канале через равные промежутки времени соответствующее число маркерных кадров. Абонент, получивший маркерный байт, проверяет в нём признак занятости сегмента.

Если сегмент занят, то абоненту необходимо дожидаться следующего маркера. При свободном сегменте абонент вносит в маркер признак занятости, пересылает его следующему абоненту и затем передаёт свой информационный кадр. Снятие признака занятости сегмента производиться абонентом- отправителем информационного кадра.

У каждого способа есть свои достоинства и недостатки. В некоторых больше надёжности, в некоторых стабильности, а в некоторых скорость передачи данных выше, чем в остальных.

В ЛВС финансовых структур необходима высокая скорость передачи данных, стабильность, надёжность и т.д. Поэтому стоит задача оптимального выбора.