Система защиты интеллектуальной сети. Угрозы и решения

Организация интеллектуальной сети в г. Кокшетау на базе платформы оборудования Alcatel S12
Характеристика сети телекоммуникаций г.Кокшетау Концептуальные основы интеллектуальных сетей Новые услуги электросвязи Сравнение возможностей оборудования различных производителей Построение ИС на базе оборудования Alcatel 1000 S12 Обоснование выбора оборудования для создания интеллектуальной сети Стандартизация концепции ИС Прикладной протокол INAP и интерфейсы ИС Интерфейсы ИС Программное обеспечение ИС и создание интеллектуальных услуг Реализация ИС на базе оборудования Alcatel 1000 S12 Узел SMP платформы IN Alcatel Распределение нагрузок при обслуживании вызовов к ИСС Расчет временных характеристик интеллектуальных сетей Задержки вызова услуги в телефонной сети г.Кокшетау Задержка сообщений в канале ОКС №7 при передаче от SSP к SCP Задержка обработки запросов на интеллектуальную услугу в вычислительной системе SCP Выбор производительности процессорной системы SCP Программный расчет Система защиты интеллектуальной сети. Угрозы и решения Потенциальные угрозы Требования к системе защиты Услуги и механизмы работы системы защиты Вопросы по электробезопасности Производственное освещение Охрана окружающей среды на предприятиях связи Общие положения Доходы от основной деятельности Прибыль от реализации услуг
260457
знаков
20
таблиц
40
изображений

8 Система защиты интеллектуальной сети. Угрозы и решения

 

8.1 Общий подход к построению системы защиты ИС

Спрос на защиту телекоммуникационных систем постоянно растет. Операторы сетей и провайдеры услуг больше не отказываются от применения систем защиты (СЗ) не только в связи с ростом компьютерного мошенничества, а также в связи требованиями государственных и международных законов, указывающих на необходимость применения соответствующих механизмов защиты.

Во многих существующих системах телекоммуникаций при подтверждении идентификации, для получения услуг, а также для управления ими используется только Персональный идентификационный номер (PIN) или пароль. Данная «слабая идентификация» - крайне ненадежна, поскольку велика вероятность подслушивания или замены PIN или пароля. Вместо этого целесообразнее использовать механизмы защиты, основанные на криптографических ключах и алгоритмах шифрования [6].

Однако идентификация пользователя не является единственным аспектом защиты сети. Детальные анализы угроз новым услугам ИС, таким как Универсальная персональная связь (Universal Personal Telecommunication, UPT) и Беспроводная подвижная связь (Cordless Terminal Mobility, CTM) свидетельствуют о том, что существует большое количество угроз, которые необходимо также принимать во внимание. Особенно в случаях, когда задействованы операторы и провайдеры услуг различных сетей, необходимо быть уверенным в том, что никто из них не нарушит доступ к объекту другой системы. Также необходимо предотвратить нелегальную регистрацию объекта, подслушивание или модификацию передаваемых данных. Все это подразумевает, в зависимости от оценки риска, такие меры защиты, как эквивалентная идентификация объекта, проверка сохранности данных, кодирование и другие.

В данной главе рассмотрены возможные угрозы интеллектуальным сетям и их услугам, и меры защиты, необходимые для предотвращения данных угроз. Также здесь рассматриваются решения по защите элементов ИС и передаче данных. Для UPT и СТМ описываются конкретные механизмы защиты услуг, особенно с точки зрения доступа пользователя. Рассмотрено решение безопасного доступа пользователя, основанное на загрузке карты (интеллектуальной карты) 1C (Intelligent Card) в прикладное программное обеспечение [17].

Основные группы международных организаций стандартизации, связанные с защитой ИС, и решаемые ими задачи, включают в себя:

1) ETSI STC NA6 (IN) / SEG (Группа экспертов по системам защиты):

-  построение системы защиты IN;

-  построение системы защиты UPT (в составе NA7); исследования по защите СТМ;

2) ETSI STC NA6 (IN)/UCG (Группа по разработке карты UPT):

-  интерфейс между картой 1C и устройством DTMF для карт UPT;

-  интерфейс между картой 1C и терминалом для карт UPT;

3) ITU-T: Q.29:

-  защита сети;

-  защита доступа.

Общий подход к построению системы защиты, как показано на рисунке 8.1 (с соответствующими модификациями), успешно использовался во многих исследовательских проектах и проектах по стандартизации (например, европейский проект Технология сохранности механизмов в IBCN в рамках программы RACE, стандарт ETSI для защиты UPT, а также исследования ITU-T по защите FPLMTS) [6].


Рисунок 8.1 - Подход к построению системы защиты

Структурная схема на рисунке 8.1 показывает логическую последовательность действий для спецификации построения системы защиты.

Необходимо особо подчеркнуть, что в качестве основы необходимо иметь общий вид построения системы, характеристик и процессов, относящихся к системе защиты. Кроме того, необходимо учитывать цели системы защиты всех задействованных групп.

На следующем этапе необходимо провести тщательный анализ всех угроз, включая оценку риска. Данный анализ угроз должен учитывать все представленные услуги ИС, задействованные группы и элементы системы, определенные в области системы защиты. Только на основе данного анализа угроз могут быть определены требования к системе защиты, а затем услуги, механизмы и алгоритмы.

Процедуру необходимо повторить во избежание неучтенных угроз.

После этого учитываются общие цели системы защиты и общие условия угрозы и защиты.

Для ИС в общем, обсуждаются решения, принятые на основе существующей технологии по безопасной коммуникации и защите компьютера. Затем, представляются конкретные решения для двух услуг ИС: UPT и СТМ. Данные примеры связаны в основном с защитой доступа пользователя. Отдельно рассматривается решение по защите доступа пользователя, основанное на использовании IC-карт и загрузке соответствующего программного обеспечения на терминалы [13].

8.2 Цели системы защиты

Цели, влияющие на защиту, вытекают из требований различных субъектов, а именно:

- подписчиков услуг и пользователей;

- провайдеров услуг и провайдеров сети;

- органов управления ИС.

К целям подписчиков услуг и пользователей услуг относятся аспекты, связанные с правильным функционированием и конфиденциальностью. Целью операторов сети и провайдеров услуг является получение хорошего годового дохода при работе в системе. У органов управления ИС существуют определенные требования, связанные с конфиденциальностью, хорошей защитой информации и инфраструктуры, ограничением использования криптографических методов и оправданностью действий [7].

Следующий перечень представляет примеры возможных целей вышеперечисленных субъектов, которые могут оказывать влияние на систему защиты (СЗ):

- доступность и правильное функционирование процессов сети, услуг и функций управления;

- правильная и поддающаяся проверке оплата без возможности мошенничества;

- доступность для входящих звонков;

- возможность и правильное функционирование исходящих звонков;

- сохранность и конфиденциальность всей хранимой или передаваемой информации;

- возможность анонимного использования услуги;

- безотказная работа всех процессов сети и всех действий управления;

- защита репутации (сохранность доверия всех клиентов и инвесторов);

- учитываемость (ведение журналов) всех действий;

- ПО, удовлетворяющее общим критериям сертификации.

Цели, перечисленные выше, могут быть уменьшены до одной или до комбинации следующих основных целей, касающихся услуг ИС или управления ИС:

- конфиденциальность данных;

- сохранность данных;

- учитываемость;

- доступность.

Для достижения поставленных целей необходимо предотвратить ряд угроз, рассмотренных ниже [6].


Информация о работе «Организация интеллектуальной сети в г. Кокшетау на базе платформы оборудования Alcatel S12»
Раздел: Коммуникации и связь
Количество знаков с пробелами: 260457
Количество таблиц: 20
Количество изображений: 40

0 комментариев


Наверх