ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Інженерні аспекти СОРМ
         

     

    Інформатика, програмування

    Інженерні аспекти СОРМ

    Б.С. Гольдштейн, завідувач кафедрою СПбГУТ, заступник директора ЛОНІІС, доктор технічних наук, професор, Ю.А. КРЮКОВ, науковий співробітник, І.П. Хегай, директор ДК "Екран"

    "Все телефони не підслухати,

    Всі розмови не запишеш.

    І люди п'ють, їдять і їдять,

    І люди потроху дихають,

    І потроху розгинаються,

    І навіть тихо посміхаються. "

    Б. Слуцький

    Поняття СОРМ

    Відносна важливість тих чи інших функціональних можливостей комутаційних вузлів і станцій змінюється в часі. Передача факсів, конференцзв'язок, dial-up доступ в Інтернет та інші екзотичні додаткові послуги телефонних мереж загального користування (ТМЗК) перетворилися на невід'ємні функції сучасних систем комутації. Через незалежні від зв'язківців обставинами до таких же обов'язковим і важливих функцій віднесли підтримку АТС законного перехоплення повідомлень або, по-русски, систему оперативно-розшукових заходів (СОРМ).

    За роки, що минули з тих пір, як були написані рядки, обрані в якості епіграф до цієї статті, на превеликий жаль, обстановка в світі перетворила СОРМ з дуже сумнівного вимоги в безперечну і абсолютно необхідну функцію вузлів комутації сучасних мереж зв'язку.

    Під СОРМ в ТфОП розуміється юридично санкціонований доступ правоохоронних організацій до приватних телефонних розмов. Цим уповноваженим організаціям, що іменується в міжнародних стандартах LEA (Law Enforcement Agency), належать так звані пункти управління ПП (в російській термінології) або, відповідно до термінології ETSI, засоби моніторингу, що належать правоохоронному органу LEMF (Law Enforcement Monitoring Facility), обговорення яких виходить за рамки цих статей.

    Основне увагу ми приділимо вимогам, що пред'являються СОРМ до вузлів комутації і зводиться до необхідності організувати канал для прослуховування в ПУ контрольованого розмовного тракту, а також канал передачі від ПУ до станції спеціальних команд управління і від станції до ПУ повідомлень про фази контрольованих сполук. З цього ж каналу передачі даних оператор ПУ має можливість взаємодіяти з програмним забезпеченням вузла комутації з допомогою команд і повідомлень, а станція - транслювати до ПУ аварійні повідомлення про ті події, які можуть впливати на роботу СОРМ.

    Реалізація цих вимог є аж ніяк не тривіальної інженерним завданням для АТС мережі комутації каналів [2], а для гнучких комутаторів Softswitch мереж NGN (про що наступна стаття [6] цього циклу) стає ще складніше і цікавіше. Але спочатку - про суть проблеми.

    Законний перехоплення повідомлень

    Функція СОРМ в термінах концепції ETSI називається законним перехопленням повідомлень LI (Lawful Interception) і, на думку авторів, досить точно відображає суть справи. Є деякі відмінності в практиці застосування цих двох термінів. СОРМ в країнах СНД до останнього часу призначалася переважно для традиційної телефонії, у той час як міжнародні стандарти LI розроблялися більш комплексно, без поділу на способи зв'язку та методи комутації, орієнтуючись виключно на контент [3, 4].

    Крім того, є деяка відмінність у початковій організації процедури взаємодії ПУ і LEA з оператором зв'язку, про що буде сказано нижче. З урахуванням цих двох нюансів, законний перехоплення повідомлень LI використовується в цій статті як синонім СОРМ.

    Учасники процесу законного перехоплення повідомлень і їх ролі

    Таблиця 1        

    Учасник         

    Роль             

    Уповноважений орган (суд)         

    Судовий або адміністративний   орган видає LEA законне дозвіл - ордер на перехоплення повідомлень             

    Правоохоронний орган (LEA)         

    LEA звертається до NWO/AP/SvP для   перехоплення інформації згідно ордеру і отримує результати перехоплення (СС і   IRI), що стосуються певного об'єкта. Кілька LEA можуть в один і той же   час запитати перехоплення інформації з'єднань одного й того самого об'єкта             

    Мережний оператор (NWO)         

    Оператор NWO експлуатує мережу   зв'язку і відповідає за забезпечення перехоплення інформації і її передачі в LEA   через HI. Кілька NWO можуть використовуватися для перехоплення інформації   з'єднання одним і тим же LEA             

    Провайдер послуг (SvP)         

    Провайдер послуг SvP   надає користувачам послуги на додаток до існуючих на мережі і   відповідає за підтримку організації перехоплення повідомлень в NWO             

    Провайдер доступу (АР)         

    Провайдер доступу АР   забезпечує доступ користувача термінала до мережі зв'язку             

    Об'єкт спостереження         

    Об'єкт спостереження, який   є користувачем послугами NWO/AP/SvP, відповідає ідентифікатором   перехоплення. Під ідентифікатором перехоплення розуміється технічний параметр,   наприклад, обліковий номер об'єкта спостереження, причому один об'єкт спостереження   може мати кілька ідентифікаторів перехоплення. Ні об'єкт спостереження, ні   інші сторони, залучені ним у зв'язок, не повинні бути здатні виявити   факт перехоплення             

    Виробники   телекомунікаційного обладнання         

    Виробники забезпечують   реалізацію відповідних елементів архітектури законного перехоплення в   вироблене встаткування, яке розгорнуто і використовується NWO/AP/SvP.   Функціональні можливості обладнання різних виробників повинні володіти   можливістю об'єднання в загальній телекомунікаційної інфраструктури     

    Законний перехоплення повідомлень визначений ETSI як процес забезпечення громадської безпеки, в якому оператор мережі, провайдер доступу/провайдер послуг (NWO/AP/SvP - NetWork Operator/Access Provider/Service Provider) надає офіційним уповноваженим особам доступ до приватної інформації, наприклад, до телефонних розмов або повідомлень електронної пошти будь-якої особи або організації.

    Це визначення охоплює системи СОРМ в різних країнах, які впроваджують відповідне обладнання законного перехоплення, що розробляють регламентують його використання законодавчих актів та інженерні рішення, міжнародні що створюють робочі групи стандартизації специфікацій СОРМ.

    Розповсюдження мереж різних типів за межі національних кордонів, що відбувається на тлі конвергенції телекомунікаційних технологій та послуг, змушує інакше поглянути на процедури СОРМ в рамках національних стандартів, висуваючи на перший план концепцію стандартів ETSI.

    До того ж у ній, крім охоплення традиційної та стільникового телефонії, передбачається реалізація процедур LI для Інтернет-послуг, таких як: web-серфінг, e-mail, чат, ICQ, IP-телефонія, ftp, telnet та ін Досліджуються проблеми зашифрованого трафіку: безпечної e-mail (PGP, S/MIME), безпечного серфінгу з використанням HTTPS (SSL, TLS),

    VPN (IPSec), зашифрованою IP-телефонії (pgp-phone, Nautilus) і т. д., для вирішення яких розглядаються два шляхи - дешифрування інформації перед її передачею до засобів моніторингу, що належить правоохоронним органам, або забезпечення цим органам доступу до ключів шифрування.

    Європейські стандарти

    Загальноєвропейські стандарти законного перехоплення повідомлень прагнуть гармонізувати національні документи, що спираються на них і, в кінцевому підсумку, покликані їх замінити. Схема законного перехоплення повідомлень відповідно до загальноєвропейської концепції показана на рис. 1.

    Правоохоронний орган LEA (Law Enforcement Agency) при намірі організувати процедуру законного перехоплення повідомлень подає через уповноважений орган, наприклад, суд, заявку на отримання ордера, що представляється потім у NWO/AP/SvP через адміністративний інтерфейс НИ.

    Коли ордер отриманий, засоби моніторингу, що належать правоохоронного органу LEMF (Law Enforcement Monitoring Facility), отримують через порти інтерфейсу HI2 і HI3 інформацію з'єднання СС (Content of Communication), а також пов'язану з перехопленням інформацію IRI (Intercept Related Information) про телекомунікаційні послуги, з'єднання, включаючи неуспішні спроби викликів, про місцезнаходження користувача і т. п.

    Ордер може описувати IRI і СС для конкретного випадку перехоплення, період дії та предмет перехоплення, адреса абонента, телекомунікаційні послуги і т. д. Для різних правоохоронних органів та різних випадків можуть застосовуватися різні обмеження, що встановлюються національними законодавствами та належні абонентських послуг та мереж, які використовуються для перехоплення. Загальноєвропейські ж специфікації містяться в двох основних стандартах ETSI.

    Перший з них, ETSI TS 101 671 "Telecommunications security; Lawful Interception (LI); Handover interface for the lawful interception of telecommunications traffic "[3], визначає інтерфейс взаємодії з технічними засобами правоохоронних органів, що ведуть моніторинг, і є в певному сенсі рамковим, що передбачає можливість вибору елементів специфікації інтерфейсу для того, щоб відповідати національному законодавству, національним вимогам і правилам конкретного правоохоронного органу.

    В стандарті ETSI ES 201 158 "Telecommunications security; Lawful Interception (LI); Requirements for network functions "[4] визначаються вимоги до мережевих функцій і деталізується узагальнена структура реалізації законного перехоплення повідомлення, причому для кожної країни можлива її трансформація відповідно до національного законодавства.

    В визначається цими стандартами концепції ETSI згадуються учасники процесу СОРМ, наведені в табл. 1 разом з їх ролями.

    Механізми організації СОРМ в концепції ETSI

    Розглянемо алгоритм організації законного перехоплення повідомлень в рамках концепції ETSI. Базуючись на наведеному в табл. 1 переліку, розглянемо дії учасників процесу законного перехоплення в спрощеному вигляді:

    Крок 1. LEA запитує в уповноваженого органу дозвіл на ведення законного перехоплення.

    Крок 2. Уповноважений орган видає LEA ордер на ведення законного перехоплення

    Крок 3. LEA передає законне дозвіл NWO/AP/SvP, який, у свою чергу, визначає об'єкти спостереження і контрольні ідентифікатори, що відповідають отриманого ордеру.

    Крок 4. NWO/AP/SvP організовує перехоплення повідомлень для/від певних об'єктів спостереження.

    Крок 5. NWO/AP/SvP повідомляє LEA про готовність до законного перехоплення повідомлень конкретного об'єкта спостереження.

    Крок 6. NWO/AP/SvP отримує відомості про IRI і СС контрольованого об'єкту.

    Крок 7. Дані про IRI і СС контрольованого об'єкту передаються від NWO/AP/SvP до LEMF/LEA.

    Крок 8. За запитом LEA або після закінчення періоду дії законного дозволу на перехоплення NWO/AP/SvP припиняє процедуру перехоплення.

    Крок 9. NWO/AP/SvP оголошує LEA про припинення процедури законного перехоплення.

    Для спеціальних команд, що реалізують перехоплення, як правило, потрібні наступні параметри:

    ідентифікатор перехоплення; ідентифікатор об'єкта-параметр, який визначається в ордері, наприклад, вказаний номер;

    адреса засобів ведення моніторингу правоохоронним органом (ПП) для передачі СС;

    адреса засобів ведення моніторингу правоохоронним органом для передачі IRI;

    Адреса параметри для засобів ведення моніторингу правоохоронним органом (наприклад, для аутентифікації і безпеки);

    резервний маршрут;

    ідентифікатори NWO/AP/SvP.

    Синтаксис необхідних команд може відрізнятися в національних застосуваннях. У вітчизняних системах СОРМ, наприклад, він визначається вибраним протоколом Х.25.

    В умовах сучасної телекомунікаційної мережі об'єкт спостереження може підписатися на послуги, що пропонуються декількома провайдерами SvP, і має можливість вибрати один або більше доступів АР (двухпроводная абонентська лінія, ADSL-модем та ін) та операторів мережі зв'язку NWO (місцева телефонна мережа, оператор міжміського зв'язку та ін.) Така ситуація вимагає співпраці між операторами і провайдерами послуг при реалізації СОРМ.

    Якщо SvP використовує середу декількох АР і NWO, необхідна організація їх взаємодії для реалізації законного перехоплення. Для виконання процедури перехоплення потрібне надання всієї необхідної (але не більше) експлуатаційної інформації від АР та/або від NWO, що стосується об'єкта спостереження і використовуваних їм послуг.

    Список літератури

    Журнал «Вісник зв'язку» № 9, 2005 р.

         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status