Требования к системе защиты

Организация интеллектуальной сети в г. Кокшетау на базе платформы оборудования Alcatel S12
Характеристика сети телекоммуникаций г.Кокшетау Концептуальные основы интеллектуальных сетей Новые услуги электросвязи Сравнение возможностей оборудования различных производителей Построение ИС на базе оборудования Alcatel 1000 S12 Обоснование выбора оборудования для создания интеллектуальной сети Стандартизация концепции ИС Прикладной протокол INAP и интерфейсы ИС Интерфейсы ИС Программное обеспечение ИС и создание интеллектуальных услуг Реализация ИС на базе оборудования Alcatel 1000 S12 Узел SMP платформы IN Alcatel Распределение нагрузок при обслуживании вызовов к ИСС Расчет временных характеристик интеллектуальных сетей Задержки вызова услуги в телефонной сети г.Кокшетау Задержка сообщений в канале ОКС №7 при передаче от SSP к SCP Задержка обработки запросов на интеллектуальную услугу в вычислительной системе SCP Выбор производительности процессорной системы SCP Программный расчет Система защиты интеллектуальной сети. Угрозы и решения Потенциальные угрозы Требования к системе защиты Услуги и механизмы работы системы защиты Вопросы по электробезопасности Производственное освещение Охрана окружающей среды на предприятиях связи Общие положения Доходы от основной деятельности Прибыль от реализации услуг
260457
знаков
20
таблиц
40
изображений

8.4 Требования к системе защиты

На основе определенных целей, описанных угроз и вариантов риска, функциональные требования к системе защиты представлены для тех элементов и соединений, потенциальный риск которых оценивается как наиболее высокий. Данные требования показаны в таблице 8.1.


Таблица 8.1 – Требования к системе защиты

Для элементов ИС Для линий связи
Подтверждение идентификации пользователя/подписчика (если возможно) Гарантия конфиденциальности данных
Подтверждение идентификации коммуникационного партнера Гарантия сохранности данных
Гарантия конфиденциальности данных
Гарантия сохранности ПО и данных
Не отказ от действий
Определение попыток нарушения защиты

В таблице 8.2 представлена зависимость между угрозами и функциональными требованиями к СЗ. Она составлена на основе результатов Группы защиты ETSI TMN.


Таблица 8.2 – Угрозы и требования к системе защиты

Требование к системе защиты Виды угроз
Угрозы элементам ИС Угрозы во время передачи
Нелегальное проникнове-ние Несанкциони-рованный доступ Отказ подтвержде-ния Мошенни-чество Отказ от выполнения услуг

Подслушива-

ние

Фальсифи-кация
Подтверждение идентификации + + + + +

Гарантия конфиденциаль-

ности ХД

+ +
Гарантия сохранности ХД и ПО + +
Не отказ от действий + + +
Определение попыток нарушения защиты + ++ + + + + +
Гарантия сохранности КД +
Гарантия конфиденциаль-ности КД +

Примечание: ХД – хранимые данные; КД – коммуникационные данные

.



Информация о работе «Организация интеллектуальной сети в г. Кокшетау на базе платформы оборудования Alcatel S12»
Раздел: Коммуникации и связь
Количество знаков с пробелами: 260457
Количество таблиц: 20
Количество изображений: 40

0 комментариев


Наверх