Статьи по тематике «СОРМ»

Законный перехват трафика. А как у них?

В. С. Елагин, доцент кафедры ИКС СПбГУТ, к.т.н.

Журнал Вестник связи, № 9, 2016.

Организация законного перехвата на сетях связи всегда была спорным и сложным вопросом. Различные государства по своему подходят к этому процессу. В статье рассмотрены особенности реализации законного перехвата на сетях в Европе, которые стандартизируются ETSI, а также проведено краткое сравнение этих особенностей с техническими требованиями к СОРМ в России.

Оперативный перехват трафика на сетях связи или СОРМ — это инструмент государства, который позволяет значительно повысить эффективность как внутренних, так и внешних мер по обеспечению безопасности. Поэтому разработка НПА и технических требований к СОРМ является ответственной и суверенной задачей государства. Так обстоят дела с формированием требований и приказов к СОРМ в Российской Федерации. Но что делать, если требования к законному перехвату разрабатывает международная организация и они должны действовать в нескольких странах одновременно? В этом случае о суверенитете говорить не приходится, но такие стандарты существуют, и разрабатывает их ETSI для правоохранительных органов и провайдеров во всей Европе.

Поэтому стандарты ETSI сильно отличаются от наших. В данной статье рассматриваются особенности европейского подхода к законному перехвату (LI) и проводятся параллели с СОРМ в России. В статье не...

Применение DPI для обеспечения QoS в пакетных сетях

В. Фицов, СПбГУТ

Журнал «Первая миля», № 8, 2015

Не для кого не секрет, что на сегодняшний день гармоничным продолжением разработок по законному перехвату стала технология глубокого анализа пакетов (DPI, Deep Packet Inspection), которая определяет потоки трафика за счёт полного разбора первых пакетов потока трафика и статистических методов слежения за характеристиками пакетов. В статье рассмотрены вопросы применения систем DPI в сетях операторов связи, содержится общее описание технологии DPI и применяемых в ней методов и сигнатур. Приведены упрощённые алгоритм работы, аналитическая и математическая модели технологии DPI. Оценивается порядок задержки пакетов, возникающей при использовании системы DPI.

СОРМ в сетях пocт-NGN. Модели и технологии

В. С. Елагин, доцент кафедры ИКС СПбГУТ, к.т.н.

Журнал «Вестник связи», № 5, 2015

Оперативный перехват трафика — этот термин всё чаще появляется не топько в специализированных доку­ментах, но и в повседневной работе операторов связи. Ещё недавно основной целью оперативного пере­ хвата трафика были оперативно­ розыскные мероприятия или СОРМ, однако с каждым годом операторы связи, производители оборудования находят всё новые и новые приме­нения для этого механизма.

Распространённые на сегодняшний день системы DPI (Deep Packet lnspection) позволяют операторам в режиме реального времени прово­дить анализ пакетов на всех уров­нях модели OSI. Помимо изучения пакетов по неким стандартным параметрам, по которым можно однозначно распознать принадлеж­ность пакета к определённому при­ложению, например, по формату заголовка или номеру порта, техно­логия DPI осуществляет анализ того, как ведёт себя трафик в сети.

Всё это открывает бескрайние перспективы коммерческого исполь­зования технологий оперативного перехвата и анализа трафика, не говоря уже о корпоративной сетевой безопасности и защищённости инфокоммуникаций оператора связи.

СОРМ в кубе

Александр Калигин

Журнал «Стандарт», № 10, 2014

В соответствии с приказом Минкомсвязи РФ №83 от 16 апреля 2014 года с 31 марта 2015 года в силу вступают «Правила применения оборудования систем коммутации, включая программное обеспечение, обеспечивающего выполнение установленных действий при проведении оперативно-розыскных мероприятий. Часть III. Правила применения оборудования коммутации и маршрутизации пакетов информации сетей передачи данных, включая программное обеспечение, обеспечивающего выполнение установленных действий при проведении оперативноразыскных мероприятий», в кругу связистов прозванные СОРМ-3.

По сравнению с действующим законодательством по СОРМ новые правила расширяют перечень параметров контроля пакетов данных, поступающих на интерфейсы подключения технических средств ОРМ к сети передачи данных. Если до сих пор таким параметром был лишь IP-адрес, то теперь предлагается контролировать электронные адреса почтовых веб-сервисов (в том числе mait.ru, yandex.ru, rambler.ru, gmail.com, yahoo.com, aport.ru, rupochta.ru, hotbox.ru), не использующих средства защиты информации, включая криптографические, идентификаторы служб обмена мгновенными сообщениями, включая ICQ.

Еще одним новшеством является требование к операторам связи создать кольцевой буфер, обеспечивающий хранение данных в течение как минимум 12 часов. Представители...

Новые решения СОРМ для сети Skype

Б. С. Гольдштейн, заведующий кафедрой СПбГУТ, доктор технических наук
В. С. Елагин, научный сотрудник НТЦ Протей

Журнал «Вестник связи», №9, 2010

Про «старые» решения СОРМ «Вестник связи» опубликовал серию статей в четырех выпусках журнала №№ 9 – 12 за 2005 г. с характерными названиями «Инженерные аспекты СОРМ», «Инженерные аспекты СОРМ в сетях NGN», «Инженерные аспекты тестирования СОРМ» и «Инженерные аспекты конвертирования протоколов СОРМ». Ровно через год, в № 12 за 2006 г. была опубликована статья «Проблемы и решения СОРМ-2», а в № 3 за 2007 г. — статья «Законный перехват сообщений: подходы ETSI, CALEA и СОРМ». Такое пристальное внимание к этой области телекоммуникационных технологий, достаточно уникальное для отечественной журналистики, оказалось созвучным общемировым тенденциям. Одновременно с публикациями «Вестника связи» начали проводиться ежегодные международные симпозиумы по СОРМ под названием ISS World (Intelligence Support Systems for Lawful Interception. Criminal Investigations and Intelligence Gathering), причем каждый год и в Европе (Прага), и в Азии (Дубай), и в США.

По материалам этих симпозиумов в № 4 за 2010 г. была опубликована очередная статья «Новая парадигма законного перехвата сообщений в NGN/IMS». Ее название совпало с основной темой, обсуждавшейся 2 сентября с.г. на первой российской конференции по СОРМ «...

Новая парадигма законного перехвата сообщений в NGN/IMS

Б. Гольдштейн, заведующий кафедрой СПбГУТ, доктор технических наук, профессор,
В. Елагин, научный сотрудник НТЦ «Протей»,
Ю. Крюков, научный сотрудник ЛОНИИС,
Ю. Семенов, директор ООО «Протей-Спецтехника»

Журнал «Вестник связи», №4, 2010

Написав очередную (седьмую) книгу из серии «Телекоммуникационные протоколы», посвященную СОРМ, и подборку статей о разных инженерных аспектах законного перехвата (ЗП) сообщений в нескольких номерах журнала «Вестник связи», авторы понадеялись, что этого будет достаточно, что исчезло еще одно белое пятно на карте современных телекоммуникационных протоколов. Что благодаря затраченным усилиям (книга писалась нелегко и к тому же была неоднозначно встречена отдельными читателями, полагавшими, что важнее засекретить инженерную проблему, чем найти ее решение) удалось относительно подробно обсудить инженерные аспекты интерфейсов СОРМ в сетях подвижной и фиксированной телефонной связи, в том числе и при переходе к NGN.

Но эти усилия оказались недостаточными, темпы революционных перемен в инфокоммуникациях опередили самые смелые прогнозы. Неизмеримо усложнилась и проблематика ЗП сообщений, что наглядно продемонстрировала прошедшая в Праге 2 – 6 июня 2009 г. Международная конференция ISS World Europe-2009 (Intelligence Support Systems for Lawful Interception, Criminal Investigations and Intelligence Gathering). Активное...

Безопасность VolP-контента. Текущая ситуация, анализ угроз и тенденции рынка

Ю. С. Крюков

Журнал «Защита информации. INSIDE», №3, 2008

В настоящее время наиболее актуальными задачами функционирования VoIP-систем представляются обеспечение необходимого качества обслуживания и безопасность. В статье рассматриваются стандарты и механизмы безопасности для протоколов SIP и Н.323, анализируются возможные угрозы безопасности VoIP-систем и VoIP-приложений, а также демонстрируются некоторые методы и механизмы противодействия таковым.

Комплексные решения СОРМ для операторов мобильной связи при эксплуатации сетей поколений 2G, 3G

Василий Елагин, руководитель аналитического отдела COPM-NGN, НТЦ ПРОТЕЙ

Журнал «Мобильные телекоммуникации», №2, 2008

Реализация функций СОРМ на сетях операторов связи — эта тема уже многие годы является краеугольным камнем при лицензировании сетей и вводе оборудования в эксплуатацию. При этом операторы мобильной связи находятся в незавидном положении ввиду необходимости организации перехвата и передачи несравненно больших объемов информации, чем это было принято на фиксированных сетях. В мобильных сетях к стандартной статистической информации о контролируемом вызове (номера абонентов, длительность и т. д.) также необходимо передавать информацию о местоположении абонента, данные о регистрации/дерегистрации и другие услуги, предоставляемые мобильным абонентам (SMS-сообщения, заказываемый контент и т.д.). И все это необходимо делать по устаревшим и достаточно ограниченным интерфейсам (Х.25, V.24A, V.35, G.703) СОРМ. Вдобавок к этому необходимо отметить слабое понимание некоторыми операторами сетевых и организационных вопросов обеспечения СОРМ и некоторую неразбериху в законодательной базе Системы оперативно-розыскных мероприятий. А если ко всему этому на устанавливаемом оборудовании еще и отсутствуют сертифицированные функций СОРМ, то процесс лицензирования и ввода его в эксплуатацию становится донельзя затянутым и тернистым. Все это приводит к стойкой неприязни...

Сетевые архитектуры СОРМ в процессе перехода к NGN

А. Зарубин, к.т.н., начальник отдела НТЦ ПРОТЕЙ
А. Пинчук, директор НТЦ ПРОТЕЙ
И. Хегай, директор ГК ЭКРАН

Журнал «Connect! Мир связи», №5, 2007

Практически во всех публикациях об инженерных аспектах систем оперативно-розыскных мероприятий (СОРМ) в сетях стационарной и мобильной телефонной связи, а также в сетях следующего поколения NGN (Next Generation Network) не рассматриваются вопросы построения пунктов управления (ПУ). Это обусловлено, скорее всего, тем, что инженерная проблематика ПУ предусматривает вопросы внутреннего оснащения ПУ СОРМ средствами спецтехники, другие специальные технические и организационные решения, которые не подлежат обсуждению в открытой печати и которые, кстати, не затрагиваются в данной статье....

Законный перехват сообщений: подходы ETSI, CALEA и СОРМ

Б.С. Гольдштейн, заведующий кафедрой СПбГУТ,
В.С. Елагин, научный сотрудник НТЦ ПРОТЕЙ

Журнал «Вестник связи», №3, 2007

В предыдущей статье помимо всего прочего признано, что организация обеспечения оперативно-розыскных мероприятий (СОРМ) для сетей следующего поколения (NGN) является весьма сложной и на сегодняшний день практически не решенной задачей, представляющей собой объект для серьезных системных исследований.

Такая же ситуация в той или иной степени справедлива и для законного перехвата сообщений LI (Lawful Interception) по стандартам ETSI (European Telecommunications Standards Institute), и для аналогичной процедуры североамериканской организации CALEA (Communications Assistance for Law Enforcement Act). Поэтому для проведения необходимых исследований для NGN авторы посчитали целесообразным сравнить уже устоявшиеся и стандартизированные подходы (ETSI, CALEA и российской СОРМ) по организации законного перехвата разговоров в традиционных телефонных сетях общего пользования....

Проблемы и решения СОРМ-2

Б.С. Гольдштейн, заведующий кафедрой СПбГУТ,
Ю.А. Крюков, научный сотрудник ЛОНИИС,
В.И. Полянцев, главный специалист ФАС

Журнал «Вестник связи», №12, 2006

Характерная для всех бурно развивающихся отраслей ситуация сложилась с современными телекоммуникациями: их развитие происходит сегодня с заметным опережением формирования необходимых стандартов и апробированных механизмов и подходов. Это в полной мере справедливо для стандартизации функций СОРМ (системы оперативно-розыскных мероприятий) или законного перехвата сообщений LI (Lawful Interception) в терминах Европейского института стандартизации ETSI. И если для традиционной телефонии с коммутацией каналов ситуация со стандартизацией СОРМ обстоит относительно благополучно (не без некоторого участия и авторов этой статьи), то для СОРМ-2 в современных IP-сетях пока гораздо больше открытых вопросов, чем стандартизованных решений. В статье рассмотрены некоторые технические проблемы известных сегодня подходов к СОРМ-2 для IP-сетей, варианты их решений, как апробированные на практике, например, в используемой американским ФБР системе Carnivore/DCS1000, так и предлагаемых пока исключительно на идейном уровне....

Использование существующей сетевой инфраструктуры для реализации функций СОРМ в сетях связи следующего поколения

Ю.С. Крюков

Журнал «Защита информации. INSIDE», №6, 2006

Развитие инфокоммуникационной области несовременном этапе происходит с заметным опережением формирований, необходимых стандартов и механизмов реализации функций СОРМ – Системы оперативно-розыскных мероприятий (соответствующий англоязычный термин – Lawful Interception – LI). Сложившаяся ситуация характеризуется наличием соответствующих решений для традиционной телефонии, совсем не покрывающих однако новые, не ориентированные на коммутацию каналов услуги. Для оптимизации времени построения необходимых механизмов реализации функций СОРМ в сетях связи следующего поколения, таких как IPv6 и Mobile IPv6, подробно рассмотрим достоинства и недостатки сложившейся общемировой практики, которая опирается на устройства или системы мониторинга.

Инженерные аспекты конвертирования протоколов СОРМ

Б. С. Гольдштейн, доктор технических наук, профессор, заведующий кафедрой СПбГУТ, заместитель директора ЛОНИИС,
А. А. Зарубин, кандидат технических наук, доцент СПбГУТ,
А. В. Пинчук, директор НТЦ «Протей»

Журнал «Вестник связи», №12, 2005

Именно в соответствии с приведенным в качестве эпиграфа девизом приходится действовать разработчикам отечественного СОРМ, внедряя в Единую сеть электросвязи России (ЕСЭ РФ) системы коммутации с поддержкой европейского LI (Lawful Interception), американского CALEA (Communications Assistance for Law Enforcement Act) или вообще без поддержки функции законного перехвата сообщений. И хотя система оперативно-розыскных мероприятий (СОРМ) основана на нормативно-правовых актах и технических решениях, которые увязаны с разработанными в этой сфере международными рекомендациями и техническими концепциями, рассмотренными в предыдущих статьях этого цикла, необходимость преобразования функциональных возможностей и конвертирования протоколов возникает практически для каждого нового типа коммутационного оборудования....

Инженерные аспекты СОРМ в сетях NGN

Б. С. Гольдштейн, заместитель директора ЛОНИИС, заведующий кафедрой СПбГУТ, доктор технических наук,
А. А. Зарубин, доцент СПбГУТ, кандидат технических наук,
А. В. Пинчук, директор Научно-технического центра «Протей»

Журнал «Вестник связи»,  10, 2005

Когда при сегодняшних терактах, человеческая жизнь ценится дешевле, чем во времена написания строк, взятых в качестве эпиграфа, стремление спецслужб не только слышать, но и видеть, читать и получать любую передаваемую по сетям связи мультимедийную информацию с целью предотвратить преступление является вполне оправданным. В результате конвергенции сетей и услуг связи эта информация начинает концентрироваться в ...

Инженерные аспекты СОРМ

Б. С. Гольдштейн, заведующий кафедрой СПбГУТ, заместитель директора ЛОНИИС, доктор технических наук, профессор
Ю. А. Крюков, научный сотрудник,
И. П. Хегай, директор ГК «Экран»

Журнал «Вестник связи»,  9, 2005

Относительная важность тех или иных функциональных возможностей коммутационных узлов и станций меняется во времени. Передача факсов, конференц-связь, dial-up доступ в Интернет и другие экзотические дополнительные услуги телефонных сетей общего пользования (ТфОП) превратились в неотъемлемые функции современных систем коммутации. По независящим от связистов обстоятельствам к таким же обязательным и важным...

Законный перехват IP-трафика. Международный опыт

Ю. С. Крюков
А. Г. Ярыгин

Журнал «Защита информации. INSIDE», №6, 2005

По сравнению с фиксированными и мобильными решениями, область законного перехвата сообщений для IP-трафика является менее исследованной и зрелой. Однако именно законный перехват IP-трафика становится все более актуальным по причине меньшей эффективности, по мнению правоохранительных органов, мониторинга сети доступа. К сожалению, общий подход к перехвату Интернет-сообщений имеет ряд фундаментальных недостатков, ставящих под угрозу безопасность и надежность сети, а также частные конституционные права. В этой статье описываются отличия законного перехвата IP-сообщений от традиционного мониторинга сети доступа, представляются существующие решения и рассматривается развитие альтернативных вариантов....

Построение системы защиты информации в цифровых АТС и выбор класса защищенности

М. Х. Гончарок, Ю. С. Крюков

«Конфидент», № 2, 2004.

Реализация конкретной системы защиты должна быть адекватна действующим угрозам. Поэтому, прежде чем реализовать СЗИ, необходимо сформулировать и ответить на следующие вопросы: от чего защищаться, как защищаться и чем защищаться.

Использование специальных интегрированных решений при тестировании функций СОРМ

В. Э. Шляпоберский, М. Х. Гончарок, Ю. С. Крюков

Журнал «Конфидент», № 6, 2003

Обострение проблемы обеспечения информационной безопасности на сегодняшний день наблюдается для всех членов ряда государство — общество — личность. И, как следствие, каждым из вышеперечисленных членов ряда предпринимаются все более интенсивные, а иногда агрессивные попытки защитить свои интересы в информационной сфере. История обеспечения информационной безопасности как наука возникла довольно давно, но лишь в последние два десятилетия она перестала работать исключительно на военные ведомства, и проблемой стали заниматься различные организации, не связанные с министерствами обороны.