ABACS – биллинговая система
 Главная   Новости   О системе   Статьи   ABACS Inside   Поддержка   Контактная информация   Карта сайта 
Примеры программ на «Q»

Название примера: «Расчет нарушителя»

Задача

Встречаются ситуации, когда учетные даные абонента попадают в руки злоумышленников. Как показывает практика, основная, а часто единственная причина - утечка такой информации от самого абонента (вирусы, плохая сетевая защита, открытый доступ к личным карточкам, обман и т.п.).

Естественное следствие после использования учетных данных другим лицом - это обращение абонента в правоохранительные органы и суд, по запросам которых Провайдер должен оказать не только техническую помощь в следственных действиях, но и сформировать справки о работе злоумышленника в сети и сумме нанесенного ущерба.

Идея решения

Для идентификации злоумышленника в таблицах соединений используется специальная информация, которая не сответствует данным абонента предприятия связи. И если в биллинговой системе присутствуют все инструменты для расчета собственных абонентов, то для получения аналогичных отчетов по "случайным" клиентам необходимо иметь дополнительное и гибкое средство.

При наличие встроенного в АСР языка программирования, вариантов решения задачи автоматизированного расчета нарушителя может быть несколько. Один из них, наверное самый очевидный - программно создать спец.абонента, которого далее уже не сложно рассчитать стандартными методами. Тогда кратко, этапы автоматизированного процесса таковы:

  • Запросить признаки конкретного злоумышленника и период расчета.
  • Динамически создать договор с нарушителем и отметить документ недействительным номером, чтобы работу с таким договором ограничить специальными права, например правами администратора системы.
  • Определить имена пользователей сети Провайдера, учетные данные которых использовал злоумышленник.
  • Перечислить эти имена (имена "устройств") в договоре с нарушителем.
  • Перенести на договор нарушителя все тарифные планы от пострадавших абонентов с учетом срока их действия, актуальности и принадлежности к вновь установленным устройствам.
  • Скопировать под именем нарушителя все данные о вызовах в таблице соединений, которые, с одной стороны, соответствуют перенесенным устройствам и тарифным планам, а с другой - идентифицируются именно как запросы злоумышленника под чужими именами.
  • Сформировать необходимые отчеты по новому спец.абоненту на основании готовых данных.


Список файлов проекта «DRMF»  


Примеры:

 


Подробнее об «ABACS»  


Яндекс.Метрика