Смекни!
smekni.com

Организация интеллектуальной сети в г. Кокшетау на базе платформы оборудования Alcatel S12 (стр. 19 из 30)


Рисунок 8.2 - Потенциальные угрозы системы управления ИС

Рисунок 8.3 - Потенциальные угрозы для услуг использования ИС


получить доступ к данным SMP несанкционированным способом. Передаваемая информация может быть подслушана или модифицирована [7].

Подписчик может связаться через Интернет с Web-сервером для контроля своих услуг ИС. Поэтому, возникает угроза нелегального проникновения подписчика или данные этого подписчика могут быть подслушаны или модифицированы в Интернет. Сеть управления (TMN) ИС включает управление конфигурациями, ошибками и рабочими характеристиками. Если во время передачи аварийный сигнал, являющийся частью данных управления ошибками, модифицируется, возникает возможность отказа от услуг ИС. Несанкционированный доступ к данным управления конфигурациями может привести к модификации конфигурации ИС для того, чтобы подключить враждебный SMP.

Во многих существующих системах ИС используется только PIN для определения подлинности подписчика услуг ИС. Данная «слабая идентификация» является крайне ненадежной, поскольку велика вероятность подслушивания или замены PIN [13].

Нелегальное проникновение SCP в SSP может иметь опасные последствия, такие, как фальшивые звонки, неправильные счета на оплату или отказ в предоставлении услуг ИС.

Перед внедрением механизмов защиты против потенциальной угрозы, данная угроза должна быть тщательно изучена. Всегда необходимо учитывать:

Какова вероятность угрозы (вероятность возникновения)?

Каков потенциальный ущерб (влияние)?

Какова стоимость предотвращения угрозы посредством СЗ?

Вероятность возникновения и влияние можно подразделять по трем категориям: категория 1 - низкая, категория 2 - средняя, категория 3 - высокая. Риск является следствием вероятности возникновения и влияния.

Только если риск представляется высоким, а потенциальный ущерб превышает стоимость адекватного решения СЗ против данной угрозы, данное решение будет приведено в действие [7].

Риск потенциальной угрозы сильно зависит от конкретной реализации ИС, а также от индивидуальной услуги ИС и от реализаций механизмов защиты (например, PIN или сложная идентификация, расположение идентификации, ключевое управление и т.д.).

На практике риск может возникнуть при частых попытках нарушения защиты сети и ее злоумышленного использования. Поэтому, можно определить следующие угрозы, представляющие собой наиболее опасные варианты риска: нелегальное проникновение другого пользователя (особенно с точки зрения оплаты услуг!), подслушивание секретной информации (например, PIN), модификация данных пользователя.

Выбор механизмов защиты может зависеть от индивидуальной услуги ИС, ввода в работу системы ИС, физического окружения, в котором находятся элементы системы, а также от взаимного доверия и отношений между задействованными организациями. Однако общее решение должно быть принято в кратчайшие сроки [6].

Группы стандартизации, а также производители рассматривают данный вопрос с целью улучшения защищенности систем ИС. Несмотря на то, что многие модификации уже внедрены, например, безопасный доступ к SCP и SMP, новые услуги и новые концепции построения всегда требуют нового рассмотрения и оценки угроз, и если необходимо, дополнительных модификаций [7].

8.4 Требования к системе защиты

На основе определенных целей, описанных угроз и вариантов риска, функциональные требования к системе защиты представлены для тех элементов и соединений, потенциальный риск которых оценивается как наиболее высокий. Данные требования показаны в таблице 8.1.


Таблица 8.1 – Требования к системе защиты

Для элементов ИС Для линий связи
Подтверждение идентификации пользователя/подписчика (если возможно) Гарантия конфиденциальности данных
Подтверждение идентификации коммуникационного партнера Гарантия сохранности данных
Гарантия конфиденциальности данных
Гарантия сохранности ПО и данных
Не отказ от действий
Определение попыток нарушения защиты

В таблице 8.2 представлена зависимость между угрозами и функциональными требованиями к СЗ. Она составлена на основе результатов Группы защиты ETSITMN.


Таблица 8.2 – Угрозы и требования к системе защиты

Требование к системе защиты Виды угроз
Угрозы элементам ИС Угрозы во время передачи
Нелегальное проникнове-ние Несанкциони-рованный доступ Отказ подтвержде-ния Мошенни-чество Отказ от выполнения услуг Подслушива-ние Фальсифи-кация
Подтверждение идентификации + + + + +
Гарантия конфиденциаль-ности ХД + +
Гарантия сохранности ХД и ПО + +
Не отказ от действий + + +
Определение попыток нарушения защиты + ++ + + + + +
Гарантия сохранности КД +
Гарантия конфиденциаль-ности КД +

Примечание: ХД – хранимые данные; КД – коммуникационные данные

.


8.5 Услуги и механизмы работы системы защиты

Каждое требование к СЗ должно быть выполнено посредством одной услуги защиты, из обозначенных в таблице 8.3.

Каждая услуга осуществляется за счет одного из механизмов СЗ. Например, механизмы экспертной идентификации объекта могут быть основаны на замене защищенного пароля, секретного ключа, общедоступного ключа или хэшированных технологий. Механизм индивидуальной идентификации применим к односторонней и взаимной идентификации. Односторонняя идентификация означает, что только одна из двух взаимодействующих сторон (вызывающая сторона) идентифицирована для другой стороны (принимающей стороны). При взаимной идентификации обе стороны идентифицируют друг друга [7].

Таблица 8.3 – Услуги защиты

Для элементов ИС Для линий связи
Идентификация пользователя для провайдеров услуг и подписчиков Конфиденциальность
Экспертная идентификация коммуникационного партнера Сохранность
Контроль доступа к ПО и данным
Безотказность
Запись действий
Регистрация аварийных сигналов СЗ
Периодическая проверка СЗ

Каждый механизм СЗ может использовать определенный алгоритм. Например, механизм идентификации, основанный на секретных ключах, может использовать один из следующих алгоритмов: DES, тройной DES или алгоритм FEAL и т.д.

Кроме того, могут быть полезными чисто организационные меры, например, управление качеством, контролируемый вход в помещение, ответственность сторон, оговоренная в контракте. Если риск продолжает представлять большую опасность, количество услуг должно быть уменьшено, а платежи ограничены определенными суммами [6].


8.6 Решения для системы защиты управления ИС

Решения СЗ, представленные на рисунке 8.4, основываются на следующих предположениях:

- SMP, SCP и OS (OperationSystem) вводятся в действие на стандартной платформе UNIX с элементами защиты UNIX.

На используемых линиях передачи (через LAN, ISDN, Интернет) не были реализованы услуги конфиденциальности и сохранности информации.

Для обеспечения безопасной связи между подписчиками / провайдерами услуг и SMP, можно использовать существующие криптоблоки.

Рисунок 8.4 - Решения системы защиты для управления ИС

Для идентификации пользователя допустимо заменить защищенные пароли или smart карты с проверкой местного PIN.

Эквивалентная идентификация объекта Web-сервера может быть осуществлена использованием повторяемых защищенных паролей, секретных ключей, общедоступных ключей или механизмами, основанными на хэш-технологиях.

Передачу информации в сетях общего пользования возможно защитить, используя защиту транспортного уровня (TLS) [13].

9 Охрана труда и техника безопасности

9.1 Режим работы оборудования и требования к обслуживающему персоналу в интеллектуальных сетях

При разработке требований к режиму работы оборудования и обслуживающему персоналу надо руководствоваться следующими принципами:

- режим работы оборудования должен быть круглосуточным, не допускающим перерыва в течение всего срока службы;

- среднемесячная норма рабочего времени при семичасовом рабочем дне принимается равной 173 ч;

- при проектировании оборудования технической эксплуатации не обходимо стремиться к круглосуточному необслуживаемому режиму;

- для обеспечения данного режима эксплуатации должны организовываться центры управления сетью;

- проектирование центров управления осуществляется при участии фирм-поставщиков оборудования;

- численность производственного штата по эксплуатации оборудования транспортных сетей, в т. ч. линейных сооружений, определяется в соответствии штатным расписаниям согласно нормативных документов.

Номенклатура, площади и размещение оборудования.

При проектировании размещения оборудования надо руководствоваться следующими принципами:

- здания размещения оборудования должны быть не ниже II степени огнестойкости. Оборудование шлюзов емкостью до 200 номеров возможно размещать в зданиях III степени огнестойкости;

- число эвакуационных выходов из здания и с каждого этажа следует принимать в соответствии с требованиями СНиП 2141-97;

- планировочные и конструктивные решения зданий связи, размеры дверных проемов, лестничных клеток и коридоров должны предусматривать возможность монтажа и демонтажа оборудования связи, электротехнического и санитарно-технического оборудования, как на период строительства, так и эксплуатации с учетом норм пожарной безопасности. Необходимость транспортных и монтажных проемов определяется технологией. Монтажные проемы в наружных стенах, как правило, совмещаются с оконными проемами. Монтажные проемы во внутренних стенах и перегородках, как правило, совмещаются со стандартным дверным заполнением [24];