Разработка средств защиты
телефонной линии должна опираться на четкий анализ самого процесса самовольного
подключения. Для этого нужна простейшая теория, позволяющая производить количественную
оценку эффективности противодействия. Известно, что многие явления в природе,
технике и вообще в жизни носят случайный характер, т.е. невозможно точно предсказать
— как явление будет происходить. Оказывается, что такие случайные явления можно
описать количественно, если только они наблюдались достаточное число раз при
неизменных условиях. Хорошим подспорьем для количественного описания процесса
пиратского подключения к линии является теория вероятностей и математическая
статистика. Конечно, численное определение вероятности пиратского подключения
чисто теоретическим способом невозможно. Так, например, не существует никакой
теории, позволяющей априори предсказать финансовые потери телефонной компании
вследствие пиратских подключений. Для определения такой вероятности нужно использовать
статистику оплаты за телефонные услуги в каком-либо городе (регионе,
стране) и подсчитать, как
часто оплата (списание денег) происходила за так называемых пиратов.
Трудность решения этой
задачи очевидна. Попытаемся на базе практического опыта и введенных допущении
построить математическую модель самовольного использования линии.
Введем следущие элементарные
события:
А - отсутствие подключения
к линии,
использование ее хозяином
и по назначению. В - наличие подключения либо использование линии посторонним
лицом и не по назначению.
Первое допущение состоит
в том, что эти два события в общем случае будем считать равновероятными. По
классическому определению вероятности [1] — если одно событие выбирается из
множества двух равновероятных исходов, его вероятность равна 0,5. Таким образом,
вероятность нелегального использования линии равна:
Р(В)=0,5 (1)
Это понятно и на бытовом
уровне. При всех прочих равных условиях, на достаточно длительном периоде времени,
возможность самовольного использования вашего телефона равна 50 х 50%
В свою очередь, событие
В состоит из следующих элементарных событий:
B1 - отсутствие подключения
к линии, использование ее посторонним лицом не по назначению (например: междугородный
анонимный разговор на производстве);
B2 - подключение к линии
с разрывом шлейфа;
В3 - параллельное подключение
к линии;
В4 - подключение к линии
через радиоканал (радиотелефоны и сотовая связь).
Приведенные события охватывают
весь спектр возможных подключений с целью коммерческого использования линии.
Для количественной оценки вероятности этих событий необходимо сделать допущение,
что они несовместны, т.е. не могут произойти одновременно (на самом деле это
не так, но другое предположение значительно усложнит рассуждения, лишь незначительно
добавив точности). Некоторые статистические данные, находящиеся в распоряжении
авторов, позволют говорить о том, что эти события не равновероятны.
Количественно, это выглядит
так:
P(B1)=0,2
Р(В2)=0,1
Р(В3)=0,15 Р(В4)=0,05
Значения вероятностей получены
из анализа статистических данных о подключениях в различных регионах страны.
По формуле полной вероятности
[1] вероятность пиратского использования линии равна сумме вероятностей:
Р=Р(В)=Р(В1)+Р(В2)+Р(В3)+Р(В4)
(3)
Для количественной оценки
эффективности средств защиты телефона введем коэффициенты: K1, K2, К3, K4, характеризующие
наличие (или отсутствие) средств и мер защиты по соответствующему способу подключения:
K1 - организационные меры
по ограничению доступа
посторонних лиц, включая
детей, к телефонам,
регламентирование и контроль;
К2 - устройства защиты,
обеспечивающие запрет
использования линии при
разрыве шлейфа
(системы с кодированием
доступа к линии,
установленные на АТС);
К3 - устройства защиты
or параллельного
подключения;
K4 - устройства защиты
радиоканала беспроводных
телефонов.
Предположим:
Если К = 1 — это означает
отсутствие системы защиты по этому способу; К =0 — наличие эффективной защиты
по данному способу.
Таким образом, формулу
(3) можно переписать в виде:
P=K1P1+K2P2+K3P3+K4P4 (4)
или, подставляя численные значения:
Р= 0,2 • K1 + 0,1 • K2
+ 0,15 • К3 + 0,05 •K4, (5) При этом выполняется общее условие:
P <= 0,5
(6)
Допустим также, что наличие
финансовых потерь находится в прямо пропорциональной зависимости от вероятности
пиратского подключения — P. Тогда, если, скажем, удалось снизить P на 30%, то
суммарные финансовые потери также снизятся приблизительно на
30%. Естественно, что это
очень приблизительная оценка эффективности защиты, но, тем не менее, она позволяет
свести расчеты в таблицу.
Таблица 1.
|
Способ защиты
|
Коэффициенты
|
Вероятность пиратского подключения
|
Снижение финансовых потерь в %
|
К1
|
К2
|
КЗ
|
К4
|
|
|
|
|
|
P
|
|
Без защиты
|
1
|
1
|
1
|
1
|
0,5
|
-
|
Организационные меры
|
0
|
1
|
1
|
1
|
0,3
|
20
|
по ограничению доступа к телефонному аппарату
|
|
|
|
|
|
|
Защита от
|
1
|
1
|
0
|
1
|
0,35
|
30
|
параллельного
|
|
|
|
|
|
|
подключения
|
|
|
|
|
|
|
Защита от подключения с
|
1
|
0
|
0
|
0
|
0,2
|
60
|
разрывом линии
|
|
|
|
|
|
|
Защита радиоканала
|
1
|
1
|
1
|
о
|
0,45
|
10
|
Организационные меры +
|
0
|
1
|
0
|
1
|
0,25
|
70
|
защита от параллельного
|
|
|
|
|
|
|
подключения
|
|
|
|
|
|
|
Комплексная защита
|
0
|
0
|
0
|
0
|
-
|
100
|
Приведенный вероятностный
подход к проблемам противодействия пиратскому подключению к телефонной линии
позволяет:
• ввести элементарную теорию
нелегальных подключений с целью коммерческого использования телефона;
• прогнозировать финансовую
экономию при единичном и комплексном использовании средств защиты;
• выбрать направление разработки
эффективных
систем защиты.
Применимость подобного
подхода была проверена экспериментальным путем при установке устройств защиты
на абонентских комплектах АТС и дальнейшего анализа междугородных счетов. Полученное
снижение финансовых потерь даже превосходило рассчитанные по вероятностной методике
значения. Естественно, для эксперимента выбиралась линия, на которой было замечено
увеличение количества междугородных разговоров невыявленных (анонимных) абонентов.
В качестве устройства защиты применялся блок защиты от выхода на межгород (аналогично
защите от параллельного подключения). Полученные численные данные позволяют
говорить о достаточно эффективной методике рассчета вероятности пиратского подключения.