Название примера: «Расчет нарушителя»
Задача
Встречаются ситуации, когда учетные даные абонента попадают в руки злоумышленников. Как показывает практика, основная, а часто единственная причина - утечка такой информации от самого абонента (вирусы, плохая сетевая защита, открытый доступ к личным карточкам, обман и т.п.).
Естественное следствие после использования учетных данных другим лицом - это обращение абонента в правоохранительные органы и суд, по запросам которых Провайдер должен оказать не только техническую помощь в следственных действиях, но и сформировать справки о работе злоумышленника в сети и сумме нанесенного ущерба.
Идея решения
Для идентификации злоумышленника в таблицах соединений используется специальная информация, которая не сответствует данным абонента предприятия связи.
И если в биллинговой системе присутствуют все инструменты для расчета собственных абонентов, то для получения аналогичных отчетов по "случайным" клиентам необходимо иметь дополнительное и гибкое средство.
При наличие встроенного в АСР языка программирования, вариантов решения задачи автоматизированного расчета нарушителя может быть несколько. Один из них, наверное самый очевидный - программно создать спец.абонента, которого далее уже не сложно рассчитать стандартными методами.
Тогда кратко, этапы автоматизированного процесса таковы:
- Запросить признаки конкретного злоумышленника и период расчета.
- Динамически создать договор с нарушителем и отметить документ недействительным номером, чтобы работу с таким договором ограничить специальными права, например правами администратора системы.
- Определить имена пользователей сети Провайдера, учетные данные которых использовал злоумышленник.
- Перечислить эти имена (имена "устройств") в договоре с нарушителем.
- Перенести на договор нарушителя все тарифные планы от пострадавших абонентов с учетом срока их действия, актуальности и принадлежности к вновь установленным устройствам.
- Скопировать под именем нарушителя все данные о вызовах в таблице соединений, которые, с одной стороны, соответствуют перенесенным устройствам и тарифным планам, а с другой - идентифицируются именно как запросы злоумышленника под чужими именами.
- Сформировать необходимые отчеты по новому спец.абоненту на основании готовых данных.
|