Телекомукаційний вузол

Вступ

комутація інформаційний технічний

Безпека - це стан захищеності життєво - важливих інтересів підприємства (організації) від потенційно та реально існуючих загроз, або усунення таких загроз, коли дія зовнішніх і внутрішніх факторів не приводить до погіршення або неможливості її функціонування і розвитку. Інформаційна безпека (ІБ) - це стан захищеності інформації (даних) при всіх її процесах: введення, зберігання, передаванні, перетворення, виведення. Модель інформаційної безпеки заснована на властивостях інформації: - конфіденційність інформації (її доступність лише певному колу осіб); - цілісність інформації (гарантія її існування в початковому вигляді); - доступність інформації (можливість отримання інформації авторизованим користувачем у потрібний для нього час); - автентичність інформації (можливість установлення її автора); - невідмовність (апелятивність) інформації (можливість довести, що автором є саме заявлена людина, і ніхто інший). Інформаційна безпека досягається активною протидією загрозам. Тоді як'інформаційна безпека» - це стан захищеності інформації, то'захист інформації» - це діяльність з запобігання витоку інформації, що захищається, несанкціонованих і ненавмисних дій на інформацію, що захищається, тобто процес, спрямовано на досягнення стану захищеності. Кінцева мета створення режиму інформаційної безпеки - це забезпечення захисту всіх категорій суб'єктів, що прямо або побічно беруть участь у процесах інформаційної взаємодії, від нанесення матеріального, морального або іншого збитку в результаті випадкових або навмисних дій на інформацію і системи її оброблення та передачі. При цьому передбачається створення перешкод для будь - якого несанкціонованого втручання в процес функціонування інформаційної системи. Несанкціоновані дії - це дії суб'єктів, що порушують установлені в інформаційній системі правил оброблення інформації.

1. Загальна архітектура й основні технічні параметри системи комутації 5ESS


Електронна цифрова система комутації 5ESS розроблена фірмою АТ&Т, має гнучку розподілену структуру обладн aння та програмного забезпечення (ПЗ) і є універсальною за можливостями використання на існуючих і перспективних телекомунікаційних мережах. Архітектура 5ESS (рис. 5.1) в опорному обладнанні складається з: комутаційних модулів SM (Switching Modules), модуля комунікацій СМ (Communication Module) та модуля управління й експлуатації АМ (Administrative Module).

Комутаційний модуль SM - основна одиниця нарощення ємності системи. До SM приєднують абонентські (ААЛ) та зовнішні SS зєднувальні лінії (ЗЛ). SM виконує функції з обслуговування викликів, забезпечуючи комутацію каналів і комутацію пакетів. Внутрішнє навантаження замикається в SM, а зєднання між ААЛ і ЗЛ, ввімкненими в різні SM, встановлюються через модуль комутації СМ по внутрішньо системних волоконно - оптичних лініях зв'язку, керування та синхронізації, так званих лініях NCT (Network, Control and Timing links). Між СМ і кожним SM чотири двоволоконні лінії NCT (дві резервні) зі швидкістю передавання інформації в кожній 32,768 Мбіт /с. Модуль SM комутує максимум 512 × 512 часових каналів, а між SM і СМ - 512 основних і 512 резервних каналів. Нова модифікація модуля (SM-2000) має просторово - часовий комутатор на 12288 × 12288 точок комутації.

Модуль SM (але не SM-2000) може знаходитись зовні приміщення опорного обладнання (ОпО) системи. Такий виносний комутаційний модуль (RSM - Remote SM) може мати прямі зв'язки з іншими RSM і в телекомунікаційній мережі фактично виконує всі функції самостійної АТС. В бік опорного обладнання (Host) RSM він має до 16 стандартних 32 - канальних лінійних трактів ІКМ зі швидкістю передавання 2048 кбіт/с (ЛТ 2048), організованих у будь - якому середовищі розповсюдження (мідні, коаксіальні або волоконно - оптичні кабелі, радіо - релейні чи супутникові лінії зв'язку). Ці тракти приєднуються до локального SM (або SM-2000) опорного обладнання. При оптичних лініях довжиною до 300 м RSM безпосередньо зєднується з модулем комутації СМ. До чотирьох RSM можуть об'єднуватись у багатомодульний виносний комутаційний модуль MMRSM (MultiModule RSM).

Абонентські лінії двопроводові, з припустимим опором шлейфу (з урахуванням ТА) до 2 кОм. Вони безпосередньо вмикаються в інтегральні блоки абонентських ліній ISLU (Integrated Services Line Unit) або в інтерфейсні блоки доступу AIU (Access Interface Unit), що входять до складу SM. Ці блоки можуть бути і виносними (RISLU - Remote ISLU, RAIU - Remote AIU), розміщуваними в місцях концентрації абонентів. Замикання внутрішнього навантаження в них не передбачено. Між RISLU та SM (RSM) утворюється від 4 до 24 лінійних трактів 2048 кбіт /с в будь - якому середовищі розповсюдження. Від ISLU (RISLU) за допомогою трактів 2048 кбіт /с можливе додаткове винесення групового обладнання 32 чи 64 аналогових або цифрових АЛ, так званої виносної абонентської групи RLG (Remote Line Group). Припустимі відстані між RISLU і SM (RSM) та між RSM і опорною станцією - до 160 км.

До кожного ISLU2 приєднується до 2048 індивідуальних аналогових (ААЛ) чи до 1024 цифрових АЛ (ЦАЛ). Для аналогових АЛ виконуються функції BORSCHT, для цифрових надається основний доступ (BRA - Basic Rate Access) до цифрової мережі з інтеграцією служб (ЦМІС), тобто канали 2B + D16 (2 × 64 + 16 = 144 кбіт /с). Функції блоків АIU такі ж, як ISLU, але завдяки новій технології ємність абонентських плат збільшена до 32 ААЛ чи 12 ЦАЛ і тому загальна ємність блоку досягає 3584 ААЛ чи 1440 ЦАЛ.

В SM може бути до 8 ISLU (AIU) чи RISLU (RAIU), але при цьому загальна кількість АЛ для SM не повинна перевищувати 5120 аналогових або 2048 цифрових. В цілому SM має шістнадцять 32-канальних групових трактів для зєднання ISLU (AIU), RISLU (RAIU) та зовнішніх цифрових ЗЛ. Оскільки пропускна здатність модуля обмежена величиною 450 Ерл, то реально припустима кількість АЛ і ЗЛ відчутно менша за граничні значення й визначається при проектуванні в залежності від конкретних умов і прогнозованих інтенсивностей навантажень. Реальна ємність SM (RSM) становить 2000…4000 АЛ, а ємність чотиримодульного MMRSM не перевищує 14000 АЛ. Для SM-2000 припустима ємність зростає більш ніж вдесятеро і становить, залежно від конкретних умов, від пятнадцяти до пятидесяти тисяч АЛ.

Модуль комутації СМ за допомогою блока просторової комутації TMS та комутатора повідомлень MSGS відповідно забезпечує комутацію каналів між SM і комутацію пакетів для обміну управляючими повідомленнями між процесорами SM або SM і АМ. У залежності від кількості установленого обладнання модуля комутації СМ можна мати від 30 до 190 SM або від 32 до 192 комутаційних модулів у комбінації SM і RSM.

Розподілене програмне керування забезпечується потужними 32 - розрядними мікропроцесорами. Функції управління виконує модуль управління й експлуатації АМ. У розпорядженні персоналу є різноманітні пристрої введення і зберігання інформації, які приєднуються до модуля АМ: накопичувачі на магнітній стрічці (НМС) та на жорстких магнітних дисках (НМД), принтери і відео - термінали з клавіатурою для введення управляючих директив і даних. На їх основі утворюється головний центр управління системою МСС (Master Control Center), який може знаходитись у приміщенні опорної станції або бути виносним.

У разі потреби ЦСК обладнується багатофункційною системою технічного обслуговування MFOS (MultiFunction Operations System), що являє собою комплекс обладнання (спеціалізовані за функціями комп'ютери та відеотермінали робочих місць персоналу, засоби акустичної та візуальної аварійної сигналізації, принтери, накопичувачі на магнітних дисках і стрічці, модеми для приєднання винесених терміналів), зєднаного локальною мережею передачі даних. На базі MFOS створюється центр технічної експлуатації OMC (Operations & Maintenance Center), що виконує функції технічного обслуговування, експлуатації й адміністративного керування (OA&M - Operations, Administration & Maintenance functions) всіма наявними на національній мережі системами 5ESS. Модулі АМ обслуговуваних ЦСК зєднується з MFOS дискретним каналом зі стиком Х.25. Кожна з цих ЦСК може функціонувати без постійної присутності персоналу - тоді у разі потреби (пошкодження тощо) MFOS автоматично викликає персонал у потрібне місце за допомогою засобів електронної пошти та пейджерного зв'язку.

Універсальність 5ESS, з точки зору використання на мережах зв'язку, забезпечується: - модульною архітектурою обладнання та програмного забезпечення;

широким діапазоном ємностей - від кількох сотень до 300000 АЛ;

широкою номенклатурою послуг, що надаються абонентам - як традиційних телефонних, так і послуг ЦМІС;

можливостями комутації каналів і пакетів та квазіширокосмугової комутації 32-канальних трактів;

можливістю безпосереднього доступу до транспортної мережі на рівні синхронного транспортного модуля STM1 (Synchronous Transport Module), тобто на швидкості 155 Мбіт /с;

здатністю утворювати стільникову мережу рухомого радіотелефонного зв'язку у стандартах GSM-900, DCS-1800, CDMA-IS-95;

наявністю різноманітних способів міжстанційної взаємодії, зокрема багаточастотного коду'два з шести», системи сигналізації R2D, декадного коду, спільних каналів сигналізації СКС №7.

Універсальність 5ESS дозволяє застосовувати її обладнання в якості: опорної (ОПС), транзитної (ТС) або опорно - транзитної (ОПТС) станції міської телефонної мережі (МТМ); міжміської або міжнародної АТС; центру комутації стільникової мережі радіотелефонного зв'язку з рухомими об'єктами; а також'шлюзової» (gateway) станції для взаємодії з різними спеціалізованими мережами - передавання даних з комутацією каналів або пакетів, локальними обчислювальними мережами та іншими.


2. Обстеження та аналіз вузла комутації, що захищається


Створення комплексної системи захисту інформації (КСЗІ) складається з декількох етапів, перший з яких - аналіз об'єкта. На основі цього аналізу складається план реалізації КСЗІ для конкретної ситуації, в даному випадку - для вузла комутації мобільного оператора, що використовує як телефонну станцію'комутатор» 5ESS.

Задача: Необхідно захистити інформацію в приміщенні, в телекомунікаційній і корпоративній (комп'ютерній) мережі вузла комутації мобільного оператора, що використовує телефонну станцію 5ESS.


2.1 Виявлення каналів витоку інформації


Найбільшу увагу слід приділити технічним каналам витоку інформації, оскільки їх число значне, і внутрішнім каналам витоку'людському чиннику», оскільки їх наслідки можуть бути катастрофічними.

Технічний канал витоку інформації - це сукупність об'єкта захисту, технічного засобу розвідки, за допомогою якого здобувається інформація щодо об'єкта, та фізичного середовища, в якому розповсюджується інформаційний сигнал.

Канал витоку інформації показує спосіб отримання захищеної інформації за допомогою технічного засобу. Сигнали - це матеріальні носії інформації, і за своєю фізичною природою сигнали можуть бути електричними, електромагнітними, акустичними тощо.

Технічні засоби приймання, оброблення, зберігання та передавання інформації - це технічні засоби, що безпосередньо обробляють конфіденційну інформацію. До таких засобів, що захищаються, відносяться: АТС; комп'ютери; обладнання локальної мережі.

При виявленні технічних каналів витоку інформації на об'єкті (вузлі комутації на базі станції 5ESS) необхідно розглядати об'єкт як систему, що включає основне обладнання, прикінцеві пристрої, зєднувальні лінії (сукупність зовнішніх кабелів і кабелів, прокладених між елементами системи), розподільне обладнання та крос, системи електроживлення, система заземлення.

Об'єкт захисту - технічні засоби, призначені для оброблення конфіденційної інформації, разом з приміщеннями, в яких вони розміщуються. Разом з технічними засобами роботи з інформацією, в приміщеннях установлюються допоміжними технічні засоби - технічні засоби і системи, що безпосередньо не беруть участь в обробленні конфіденційної інформації, але що використовуються сумісно і що знаходяться в зоні електромагнітного поля. До них відносяться: системи пожежної і охоронної сигналізації, електромережа, електропобутові прилади і подібне.

Як канали витоку найбільш небезпечні допоміжні технічні засоби, що мають вихід за межі контрольованої зони об'єкта, тобто що виходять за зону, в якій виключено появу сторонніх осіб.

Крім зєднувальних ліній (кабелів) основних і допоміжних технічних засобів за межі контрольованої зони можуть виходити дроти і кабелі, які до них не відносяться, але проходять через приміщення, де установлені технічні засоби, а також металеві труби систем опалювання, водопостачання й інші струмопровідні металоконструкції. Такі дроти, кабелі і струмопровідні елементи називаються сторонніми провідниками.

До електромагнітних каналів витоку інформації відносяться канали витоку інформації, що виникають за рахунок різного виду побічних електромагнітних випромінювань і наведень (ПЕМВН):

випромінювань елементів технічних засобів передачі інформації;

випромінювань на частотах роботи високочастотних генераторів.

У технічних засобах передачі інформації носієм інформації є електричний струм, сила струму (напруга), частота і фаза якого змінюються за законом інформаційного сигналу. При проходженні електричного струму струмо - ведучими елементами навкруги них у навколишньому просторі виникає електричне і магнітне поля. Через це елементи інформаційної системи стають випромінювачами електромагнітного поля, модульованого з згідно із законом зміни інформаційного сигналу.

Електромагнітні випромінювання на частотах роботи високочастотних генераторів технічних засобів передачі інформації (ТЗПІ) і допоміжних технічних засобів (ДТЗ) викликані тим, щодо складу і перших, і других входять різні високочастотні генератори. В результаті зовнішніх дій інформаційного сигналу (наприклад, електромагнітних коливань) на елементи ВЧ - генераторів наводяться електричні сигнали. Приймачем магнітного поля можуть бути котушки індуктивності коливальних контурів, дроселі в ланцюгах електроживлення і таке інше; приймачем електричного поля можуть дроти високочастотних ланцюгів й інші елементи. Наведені електричні сигнали можуть викликати ненавмисну модуляцію власних ВЧ - коливань генераторів. Ці модульовані ВЧ - коливання випромінюються в навколишній простір.

Перехоплення побічних електромагнітних випромінювань від ТЗПІ здійснюється засобами радіотехнічної розвідки, розміщеними за межами контрольованої зони.

Причинами виникнення електричних каналів витоку інформації є:

наведення електромагнітних випромінювань ТЗПІ на зєднувальні лінії ДТЗ і сторонні провідники, що виходять за межі контрольованої зони;

- витік інформаційних сигналів в ланцюзі електроживлення ТЗПІ;

витік інформаційних сигналів в ланцюзі заземлення ТЗПІ.

Наведення електромагнітних випромінювань ТЗПІ виникають при випромінюванні елементами ТЗПІ (у тому числі і їх зєднувальними лініями) інформаційних сигналів, а також за наявності гальванічного зв'язку зєднувальних ліній ТЗПІ і сторонніх провідників або ліній ДТЗ. Рівень сигналів, що наводяться, значною мірою залежить від потужності випромінюваних сигналів, відстані до провідників, а також довжини сумісного пробігу зєднувальних ліній ТЗПІ і сторонніх провідників.

Випадкова антена - це ланцюг ДТЗ або сторонній провідник, що здатний приймати побічні електромагнітні випромінювання:

зосереджена випадкова антена є компактним технічним засобом, наприклад телефонний апарат або подібне;

розподілена випадкова антена, це антена з розподіленими параметрами: кабель, дріт, металева труба та струмо - провідник.

Технічне знімання інформації можливе також з використанням апаратних закладок'заставних пристроїв» - електронних пристроїв перехоплення інформації. Вони є міні - передавачами, випромінювання яких модулюється інформаційним сигналом. Перехоплена за допомогою заставних пристроїв інформація або безпосередньо передається радіоканалом, або спочатку записується на спеціальний пристрій, що запам'ятовує, а вже потім за командою передається на об'єкт, що запитав її.

Перехоплення оброблюваної в технічних засобах інформації можливе також шляхом їх'високочастотного опромінювання». При взаємодії опромінюючого електромагнітного поля з елементами ТЗПІ відбувається перевипромінювання електромагнітного поля. У ряді випадків це вторинне випромінювання модулюється інформаційним сигналом. При зніманні інформації для виключення взаємного впливу сигналів, що опромінюють та перевипромінють, може використовуватися їх тимчасова або частотна розв'язка. Для опромінювання ТЗПІ можуть використовувати імпульсні сигнали. При перевипромінюванні параметри сигналів змінюються, тому даний канал витоку інформації називають параметричним. Для перехоплення інформації за даним каналом необхідні спеціальні високочастотні генератори з антенами, що мають вузькі діаграми спрямованості і спеціальні радіоприймальні пристрої.

Акустична інформація - це інформація, носієм якої є акустичні сигнали. Мовна інформація - це акустична інформація, джерелом якої є людська мова. Акустичний сигнал є коливаннями пружного середовища, що виявляються у виникненні акустичних хвиль різної форми і тривалості. Акустичні хвилі - механічні коливання частинок пружного середовища, що розповсюджуються від джерела коливань в навколишній простір у вигляді хвиль різної довжини. Мовний сигнал - це складний акустичний сигнал (що включає цілий спектр гармонік) у діапазоні частот 300-6000 Гц.

Первинними джерелами акустичних коливань є органи мови людини, а вторинними - перетворювачі різного типу, зокрема електроакустичні. Вони є пристроями, призначеними для перетворення акустичних коливань в електричні і навпаки. До них відносяться мікрофони, телефони, гучномовці й інші пристрої.

Залежно від фізичної природи виникнення інформаційних сигналів, середовища розповсюдження акустичних коливань і способів їх перехоплення технічні канали витоку акустичної (мовної) інформації можна поділити на повітряні, вібраційні, електроакустичні, оптико - електронні і параметричні.

У повітряних технічних каналах витоку інформації середовищем розповсюдження акустичних сигналів є повітря, і для їх перехоплення використовуються мініатюрні високочутливі мікрофони та спеціальні направлені мікрофони. Мініатюрні мікрофони зєднуються з портативними звукозаписними пристроями (диктофонами) або спеціальними мініатюрними передавачами. Автономні пристрої, що конструкційно об'єднують мініатюрні мікрофони і передавачі, називають заставними пристроями перехоплення мовної інформації'акустичними закладками».

Перехоплена заставними пристроями мовна інформація може передаватися по радіоканалу, по мережі змінного струму, зєднувальним (телекомунікаційним) лініям ВТС, стороннім провідникам (трубам опалювання, водопостачання або каналізації, металоконструкціям і тому подібному). Для передавання інформації по трубах і металоконструкціях можуть використовуватися не лише електромагнітні, але й механічні ультразвукові коливання.

У вібраційних технічних каналах витоку інформації середовищем розповсюдження акустичних сигналів є конструкції будівлі (стіни, стелі, підлоги), труби водопостачання, опалювання або каналізації та інші тверді тіла. Для перехоплення акустичних коливань в цьому випадку використовуються контактні мікрофони'стетоскопи». По вібраційному каналу також можливе перехоплення інформації з використанням заставних пристроїв.

Електроакустичні технічні канали витоку інформації виникають за рахунок електроакустичних перетворень акустичних сигналів в електричні і включають перехоплення акустичних коливань через ДТЗ, що мають'мікрофонний ефект», та'високочастотним навязуванням».

Деякі елементи ДТЗ, зокрема трансформатори, котушки індуктивності, електромагніти дзвінків телефонних апаратів, дроселі ламп денного світла, реле і тому подібне, володіють властивістю змінювати свої параметри (ємність, індуктивність, опір) під дією акустичного поля, створюваного джерелом акустичних коливань. Зміна параметрів приводить або до появи на даних елементах ЕДС, що змінюється згідно із законом впливаючого інформаційного акустичного поля, або до модуляції струмів, що протікають цими елементами, інформаційним сигналом. Наприклад, акустичне поле, впливаючи на якір електромагніту викликуваного телефонного дзвінка, викликає його коливання, внаслідок чого змінюється магнітний потік осердя електромагніту; зміна цього потоку викликає появу ЕДС самоіндукції в котушці дзвінка, що змінюється за законом зміни акустичного поля.

ДТЗ, крім того, можуть містити безпосередньо електроакустичні перетворювачі; до них відносяться гучномовці. Ефект електроакустичного перетворення акустичних коливань в електричні називають мікрофонним ефектом. Перехоплення акустичних коливань у даному каналі витоку інформації здійснюється шляхом безпосереднього підключення до зєднувальних ліній ДТЗ, що мають мікрофонний ефект, спеціальних високочутливих низькочастотних підсилювачів. Наприклад, підключаючи такі засоби до зєднувальних ліній телефонних апаратів з електромеханічними дзвінками, можна прослуховувати розмови, що відбуваються в приміщеннях, де встановлені ці апарати. Такий канал витоку інформації використовується для перехоплення розмов, що ведуться в приміщенні, через телефонний апарат, лінія якого виходить за межі контрольованої зони.

Оптикоелектронний'лазерний» канал витоку акустичної інформації утворюється при опромінюванні лазерним променем вібруючих в акустичному полі тонких поверхонь, що відбивають (скло вікон і таке інше). Відбите лазерне випромінювання модулюється за амплітудою та фазою (за законом вібрації поверхні) і приймається приймачем оптичного (лазерного) випромінювання, при демодуляції якого виділяється мовна інформація. Для перехоплення мовної інформації цим каналом використовуються лазерні акустичні локаційні системи, називані лазерними мікрофонами. Працюють вони в інфрачервоному діапазоні хвиль.

Інформація може передаватися каналами зв'язку (телефонними каналами, комп'ютерною мережею), де перехоплюється. Сьогодні для передавання інформації використовують в основному кабельні лінії зв'язку:

. Електромагнітні випромінювання передавачів засобів зв'язку, модульовані інформаційним сигналом, можуть перехоплюватися портативними засобами радіорозвідки і за необхідності передаватися в центр оброблення для їх розкодування. Даний канал перехоплення інформації найбільш ширше використовується для прослуховування телефонних розмов, що відбуваються по радіотелефонах, стільникових телефонах;

. Електричний канал перехоплення інформації, що передається кабельними (телефонними) лініями зв'язку, припускає контактне підключення апаратури розвідки до кабелів або дротів. Найпростіший спосіб - це безпосереднє паралельне підключення до лінії зв'язку, але даний факт легко виявляється, оскільки приводить до зміни характеристик лінії зв'язку за рахунок падіння напруги. Тому засоби розвідки до лінії зв'язку підключаються або через погоджучий пристрій, що дещо знижує падіння напруги, або через спеціальні пристрої компенсації падіння напруги. В останньому випадку апаратура розвідки і пристрій компенсації падіння напруги включаються в лінію зв'язку послідовно, що суттєво ускладнює виявлення факту несанкціонованого підключення до неї. Контактний спосіб використовується здебільшого для зняття інформації з коаксіальних і низькочастотних кабелів зв'язку. Електричний канал найчастіше використовується для перехоплення телефонних розмов. При цьому перехоплена інформація може безпосередньо записуватися або передаватися радіоканалом у пункт прийому для її запису й аналізу. Пристрої, що підключаються до телефонних ліній зв'язку з передачею інформації радіоканалами, називають телефонним закладенням.

. Може використовуватися індуктивний канал перехоплення інформації по каналах телефонного зв'язку, що не вимагає контактного підключення до каналів зв'язку. В даному каналі використовується ефект виникнення навкруги кабелю зв'язку електромагнітного поля при проходженні по ньому інформаційних електричних сигналів, які перехоплюються спеціальними індукційними датчиками. Індукційні датчики використовуються здебільшого для знімання інформації з симетричних високочастотних кабелів. Сигнали з датчиків посилюються, здійснюється частотне розділення каналів, й інформація, що передається окремими каналами, записується на магнітофон. Сучасні індукційні датчики здатні знімати інформацію з кабелів, захищених не тільки ізоляцією, але і подвійною бронею зі сталевої стрічки і сталевого дроту, що щільно обвиває кабель. Для безконтактного знімання інформації з незахищених телефонних ліній зв'язку можуть використовуватися спеціальні низькочастотні підсилювачі, забезпечені магнітними антенами.

Найбільш небезпечні методи знімання комп'ютерної інформації. При цьому основні можливості несанкціонованого доступу забезпечуються шкідливим програмним забезпеченням, що включає комп'ютерні віруси, троянські програми, програмні закладення. Такі програми порушують штатний режим функціонування комп 'ютера, даючи зловмиснику можливість дістати доступ до інформації. Це найбільш вразлива сфера витоку інформації.

Робота комп'ютерів, модемів, обладнання корпоративної мережі супроводжується електромагнітними випромінюваннями, які теж є джерелами сигналу, здатного сформувати певні канали витоку інформації. Такими джерелами можуть бути материнські плати комп'ютерів, блоки живлення, плати принтерів, жорсткі диски і тому подібне. Проте, як показує статистика, основним джерелом високочастотного електромагнітного випромінювання є дисплей, що використовує електронно - променеву трубку.

Перераховані вище методи отримання інформації засновані на використанні технічних (зовнішніх) каналів витоку. Але особливу увагу при розгляданні загроз слід приділити внутрішнім,'людським» каналам витоку інформації. Внутрішні канали витоку пов'язані з адміністрацією й обслуговуючим персоналом, політикою безпеки, ретельною організацією режиму роботи. Серед них у першу чергу потрібно наголосити на таких каналах витоку, як розкрадання носіїв інформації і несанкціоноване копіювання. Але до найпоширеніших із внутрішніх каналів витоку є ненавмисне розкриття інформації співробітниками унаслідок некомпетентності або недисциплінованості. Незнання правил роботи з конфіденційною інформацією, невміння визначити, які дані є конфіденційними, можуть привести до розсекречення даних. Навмисна видача інформації зустрічається рідше, зате здійснюється цілеспрямовано і з самими небезпечними наслідками для підприємства.


3. Аналіз рівня інформаційної безпеки вузла комутації


3.1 Аналіз інформаційних об'єктів, що захищаються

комутація інформаційний технічний

Для аналізу рівня інформаційної безпеки (ІБ) вузла комутації необхідно скласти перелік його об'єктів і підсистем, які підлягають захисту, і суб'єктів (людей і організацій), які задіяні в інформаційній мережі і впливають на інформаційний захист. При цьому необхідно стисло описати підсистеми з погляду інформаційної безпеки.

Характеристики об'єктів / інформаційних підсистем вузла комутації включають наступні категорії:

. Обладнанняя телефонної комутації на базі станції 5ESS.

. Апаратне забезпечення інформаційної системи (комп'ютери, модеми, принтери, маршрутизатори і кабелі комп'ютерної мережі).

. Забезпечення мережі змінного струму (силові мережні кабелі, роз'єднувачі, автоматичні реле, розетки).

. Системне програмне забезпечення (операційні системи, міжмережні екрани, антивірусні програми, програми для корпоративної VPN, програми резервного копіювання).

. Прикладне програмне забезпечення (офісні програми, інтернет - програми, додаткові програми).

. Організаційне забезпечення - користувачі інформаційної системи (системні адміністратори, адміністративний персонал, інженери).

. Нормативне забезпечення (правила внутрішнього розпорядку підприємства, положення про конфіденційну інформацію, посадові обов'язки служби безпеки, системних адміністраторів та інженерів, правила інформаційної безпеки підприємства, інструкції для роботи).

. Види даних - інформація, яка використовується в роботі системи в її виробничому значенні (дані про абонентів, інформація про канали та трафік, інформація про конфігурацію станції тощо).

Таким чином, має бути складено список інформаційних об'єктів і підсистем вузла комутації, що захищаються.


3.2 Види загроз


Необхідно знати потенційно можливі втрати різної інформації, що підлягає захисту. Витрати на захист не повинні перевищувати можливі збитки при втраті інформації.

Фундаментальні властивості інформації, що захищається, які визначають її цінність - це: конфіденційність, цілісність, доступність та спостережність:

. Конфіденційність - це властивість інформації, яка полягає в тому, що вона не може бути доступною для ознайомлення користувачам та /або процесам, що не мають на це відповідних повноважень.

. Цілісність інформації - це властивість, яка полягає в тому, що вона не може бути доступною для модифікації користувачам та /або процесам, що не мають на це відповідних повноважень. Цілісність інформації може бути фізичною та /або логічною.

. Доступність інформації - це властивість, що полягає у можливості її використовування за першою вимогою користувача, який має відповідні повноваження.

. Спостережність - це властивість інформації, яка полягає в тому, що процес її оброблення може безперервно перевувати під контролем органу (суб'єкта), що управляє захистом.

Загрози - це шляхи реалізації дій, які є небезпечними. Наприклад, загроза зняття інформації приведе до втрати конфіденційності, загроза пожежі веде до порушення цілісності і доступності інформації, загроза обриву каналу зв'язку може привести до втрати доступності.

Специфічна модель загроз для вузла комутації відповідає вимогам керівного нормативного документа'Типова модель загроз для інформаційних ресурсів цифрових комутаційних систем, які використовуються в мережах електрозв 'язку загального користування України» (КНД 45-164-2001).

Загрози можуть здійснюватися через:

технічні канали (акустичні, оптичні й інші канали витоку);

канали спеціального впливу (формування полів і сигналів з метою злому системи захисту або порушення цілісності інформації);

несанкціонований доступ (підключення до апаратури та ліній зв'язку, маскування під зареєстрованого користувача, подолання засобів захисту для використання інформації, вживання заставних пристроїв або заставних програм, використання комп'ютерних вірусів). Властивості загроз:

. Загрози конфіденційності.

. Загрози цілісності.

. Загрози доступності

. Загрози спостережності.


4. Штатні засоби захисту станції 5ESS


Система комутації 5ESS забезпечена вбудованими можливостями по захисту інформації, основними з яких є: контроль цілісності програмного забезпечення, ідентифікація й автентифікація користувачів (ім'я/пароль), розподіл прав доступу (повноважень) за персональними та термінальними принципами, реєстрація всіх команд, звітів і змін в базі даних. Розглянемо кожен із засобів захисту інформації на 5ESS детальніше.

. Контроль цілісності програмного забезпечення (ПЗ) забезпечується на всіх етапах. Файли системного та прикладного ПЗ перевіряються за контрольними сумами. Спеціальні підпрограми (audit) перевіряють наявність невідповідність у програмах або даних; якщо будуть знайдені помилки, то вірні файли будуть узяті з дубльованого блока, або з блока вищої ієрархії, або з жорсткого диска станції, в крайньому випадку - з первинної завантажувальної стрічки. Програми різних audit-застосувань запускаються як автоматично за розкладом, так і у разі підозри на помилку в програмі або даних. Верхній рівень audit-программ - рівень ядра встановленої операційної системи - перевіряється підпрограмою System Integrity Monitor (SIM). Крім цього, audit-програми перевіряють центральний процесор, файлову систему, менеджер пам'яті, базу даних обладнання, буфер повідомлень, ініціалізацію процесів.

. Ідентифікація й автентифікація користувачів в 5ESS також надійна як і в будь-якій unix-подібній операційній системі. За будь - якого входження в 5ESS користувач повинен відкрити діалог у терміналі й ввести свої ім. я (user name) і пароль (password). Перший пароль користувачу дає так званий'супер - користувач», тобто інженер станції, що відповідає за СЗІ і розподіл повноважень (прав); при першому входженні станція 5ESS просить змінити пароль, після чого він відомий лише самому користувачу (інженеру) станції. Пароль зберігається у файловій системі 5ESS у зашифрованому виді, і при його втраті немає ніякої можливості увійти до термінала 5ESS або змінити пароль. Для надійної автентифікації

довжина пароля повинна бути великою, не менше 7 символів, і містити літери латиниці, цифри і знаки.

Для захисту від злому (підборання) пароля число спроб (помилок) введення пароля обмежено, після чого термінал закриває діалог, і його ім'я (tty name) видається у звіті про спробу несанкціонованого доступу.

Крім того, для надійнішого захисту пароля в 5ESS настроюється'час життя» пароля, після якого користувач повинен змінити пароль. Якщо він не змінить пароль, то його доступ в станцію блокується до зміни пароля.

Більше того, зберігається історія паролів, так що три останні паролі користувача не можуть повторюватися.

. Розподіл прав доступу'управління повноваженнями» користувачів (інженерів) за персональними і термінальними принципами засновано на їх ідентифікації й автентифікації. Користувач, що увійшов до термінала станції 5ESS може вводити різні команди (з експлуатації і техобслуговування станції, вимірювання трафіка тощо). Всі команди 5ESS поділені на групи (command group). Кожна група відповідає, по-перше, типу об'єкта (канали, абоненти, стан обладнання, система, БД і так далі); по-друге, типу дії (читання або створення /змінення /видалення). Дані класи команд'супер - користувач (інженер, що відповідає за розподіл повноважень)», тобто адміністратор, призначає кожному користувачу (user name) і кожному терміналу (tty name). Лише у випадку, якщо команда, яку намагається виконати користувач (інженер 5ESS), дозволена і йому, і терміналу, з якого він її ввів, команда буде поставлена в чергу на виконання, і всі результати з її виконання'звіт» - report будуть видані і на даний термінал (tty), і на загальностанційний термінал -'принтер» для всіх звітів (rop = receive only printer).

Для зручності управління персональними (user) і термінальними (tty) повноваженнями на станції 5ESS існують так звані'профілі команд» (command group profile), які інженер, що відповідає за розподіл повноважень, може створювати на свій розсуд, вносячи в їх бажані набори командних груп (command group). Тоді при створенні нового користувача - інженера станції 5ESS - замість призначення великого числа класів команд буде достатньо призначити йому відповідні'командні профілі», наприклад такі, як: лише переглядання обладнання або БД, або зміни стану обладнання, або зміни БД, або для управління системою, або техобслуговування, або для обліку трафіка і так далі в будь - якій комбінації профілів.

. Реєстрація всіх команд і змін БД в лог - файлах'журналах», реєстраційних файлах - це важливий засіб протоколювання всіх дій користувачів (інженерів). В станції 5ESS існує велика кількість (декілька десятків) лог - файлів, два з яких містять команди користувачів:

CMDLOG - лог - файл команд'command log», яка містить усі команди, введені в станцію; крім команди і її параметрів вказано номер діалогу та ім'я користувача (user id);

ORIGLOG - лог - файл модифікацій БД ODD (Office-Dependent Database), яка містить інформацію про будь - які додавання, зміни і видалення записів у БД ODD; при вставленні або зміні запису файл містить поточний запис (параметри і значення), при видаленні запису з ODD цей лог - файл містить оригінальний, первинний запис (тому і називається original log).

Реєстрація всіх звітів станції 5ESS теж проводиться в різні лог - файли, що дозволяє мати інформацію для відновлення послідовності подій у разі потреби аналізу ситуації, пов'язаної із захистом інформації. Всі звіти розбиті на класи (message classes), що допомагає збирати й аналізувати інформацію про події.


5. Вибір заходів захисту інформації на вузлі комутації


Заходи і методи захисту інформації наступні: перешкоди, управління доступом, маскування, регламентація і спонукання.

Перешкода - це фізичне перегороджування шляху зловмиснику до інформації, що захищається (до апаратури, носіїв інформації тощо).

Управління доступом - це захист інформації шляхом регулювання повноважень на використання кожного з ресурсів інформаційної мережі. Управління доступом включає наступні функції захисту: ідентифікація користувачів і ресурсів (привласнення кожному об'єкту персонального ідентифікатора); автентифікація об'єкта або суб'єкта за ідентифікатором; перевірка повноважень; дозвіл роботи в межах установленого регламенту; реєстрація звернень до ресурсів, що захищаються; реагування (сигналізація або відмова) при спробах несанкціонованих дій.

Маскування - це захист інформації в інформаційній системі шляхом її криптографічного перетворення, тобто'приховування інформації».

Регламентація - це захист інформації шляхом створення процедур і правил оброблення, зберігання та передавання інформації, за яких можливість несанкціонованого доступу зводилася б до мінімуму.

Спонукання (примушення) - це захист інформації шляхом спонукання користувачів системи не порушувати установлений регламент (правила).

Ці методи захисту інформації реалізуються такими основними засобами: фізичними, апаратними, програмними, криптографічними, організаційними, законодавчими (нормативними) і морально - етичними.

Фізичні засоби захисту призначені для охорони території об'єктів, захисту компонентів інформаційної системи вузла комутації. Це механічні засоби, електронна система охорони приміщень, організація пропускного режиму та нагляду, пожежна сигналізація та запобігання розкраданню носіїв інформації й іншого майна. Крім того, для організації охорони обладнання інформаційної системи підприємства та носіїв інформації (стрічки, диски, зовнішня пам'ять) використовуються спеціальні сейфи і металеві шафи для установки в них окремих елементів інформаційної системи (сервери, маршрутизатори) та переміщуваних носіїв інформації.

Апаратні засоби захисту - електронні й електромеханічні пристрої внутрішнього захисту елементів, засобів і систем (комп'ютерів, обладнанання, ліній зв'язку тощо). Апаратні засоби забороняють НСД віддаленого користувача (зловмисника) до інформаційної системи, а також внутрішній доступ до окремих елементів інформаційної системи, можливий в результаті випадкових або навмисних дій співробітників.

Програмні засоби захисту виконують логічні функції захисту і входять як до складу програмного забезпечення інформаційної системи, так і до складу системи захисту інформації. Програмні засоби найбільш поширені, завдяки їх універсальності, гнучкості, простоті реалізації, можливості зміни, але вони є найвразливішими елементами захисту:

1)Захист інформації від витоку акустичними каналами - це комплекс заходів, що виключають або зменшують можливість виходу конфіденційної інформації за межі контрольованої зони підприємства за рахунок акустичних полів.

Основними заходами в цьому виді захисту виступають організаційні та технічні заходи.

Організаційні заходи - це проведення просторових і режимних заходів, а технічні - це пасивні (звукопоглинання, звукоізоляція) й активні (звукоглушіння) заходи. Режимні заходи передбачають суворий контроль перебування в контрольованій зоні співробітників та відвідувачів. Технічні заходи передбачають використання звукопоглинальних засобів. Пористі та мякі матеріали (пінобетон, пориста штукатурка і так далі) є хорошими звукоізолюючими і звукопоглинальними матеріалами.

Активні засоби - це генератори шуму, що виробляють шумоподібні акустичні сигнали. Вони використовуються в спеціальних приміщеннях, що вимагають особливого захисту. Акустичні датчики цих генераторів шуму створюють акустичний шум у приміщенні, а вібраційні - маскуючий шум у захисних конструкціях.

2)Захист інформації від витоку електромагнітними каналами - це заходи, що виключають або послаблюють можливість виходу конфіденційної інформації за межі контрольованої зони за рахунок електромагнітних полів і наведень побічного характеру.

Інженерно - технологічні заходи щодо запобігання каналам витоку інформації за рахунок побічних електромагнітних випромінювань і наведень (ПЕМВН) в технічних засобах наступні:

екранування елементів і вузлів апаратури, зокрема обладнання АТС 5ESS, серверів, комп'ютерів, принтерів, обладнання локальної мережі, обладнання живлення, кондиціонування і так далі;

послаблення електромагнітного, ємнісного, індуктивного зв'язку між елементами і струмонесучими дротами;

фільтрація сигналів у ланцюгах живлення та заземлення, використання обмежувачів, розв'язуючих ланцюгів, систем взаємної компенсації, послаблювачів з ослаблення або знищення ПЕМВН.

Електростатичне екранування полягає в замиканні силових ліній електростатичного поля джерела на поверхню екрана і відведенні наведених зарядів на масу та на землю. Таке екранування усуває паразитні зв'язки ємностей. Магніто - статичне екранування засновано на замиканні силових ліній магнітного поля джерела в товщі екрана, що має малий магнітний опір для постійного струму в області низьких частот

Електромагнітне екранування застосовується при високій частоті сигналу. Дія електромагнітного екрана заснована на тому, що високочастотне електромагнітне поле послабляється ним же створеним полем зворотного напряму, завдяки вихровим струмам, що утворюються в товщі екранау. Заземлення та металізація апаратури надійно відводять наведені сигнали на'землю» та послабляють паразитні зв'язки та наведення між ланцюгами.

Необхідно встановити фільтри в ланцюги живлення постійного та змінного струму, які приглушують або послабляють шкідливі сигнали при їх виникненні або розповсюдженні, а також захищають системи живлення.

Організаційні заходи орієнтовані на вибір місць установки технічних засобів з урахуванням особливостей їх електромагнітних полів з таким розрахунком, щоб виключити їх вихід за межі контрольованої зони.

Крім того, необхідно здійснити екранування приміщень, в яких знаходяться засоби з великим рівнем побічних електромагнітних випромінювань, - приміщення обладнання АТС, приміщення для цифрових систем передачі (ЦСП), серверна, центр управління станцією MCC (Master Control Center). Екранування здійснюється шляхом покриття стін, підлоги та стелі дротяними сітками або фольгою. Для захисту вікон застосовують металізовані штори. Всі екрани потрібно зєднати з шиною заземлення. Для захисту від наведень на електричні ланцюги вузлів і блоків інформаційної системи для монтажу використовують екранований кабель, екрановані роз'єднувачі, мережні фільтри приглушення електромагнітних випромінювань.

) Захист інформації від витоку матеріальними каналами - це комплекс заходів, що виключають або зменшують можливість неконтрольованого виходу конфіденційної інформації за межі контрольованої зони у вигляді виробничих відходів (фрагментів документів, чернеток, зіпсованих роздруківок і тому подібного). Організаційними заходами захисту є використання знищувачів паперу й очищення пам'яті (наприклад, форматування) при виносі носіїв інформації за межі охоронного периметра вузла. Таким способом повинні бути перероблені знищувані архівні документи (зі складанням спеціального акту).

) Захист інформації підприємства від витоку телефонними каналами актуальний для фізичних (мідних) кабелів. Він полягає в контролі дротяних телефонних ліній на предмет виявлення в них інформаційних сигналів і вимірюванні параметрів цих ліній.

Методи контролю телефонних ліній засновані на тому, що будь - яке підключення до них викликає зміну електричних параметрів ліній: амплітуд напруги та струму в лінії, а також значень ємності, індуктивності, активного та реактивного опору лінії. Найвразливішими місцями підключення є: розподільний щит, внутрішні розподільні колодки та відкриті ділянки дротів, телефонні розетки й апарати.

Найефективніший спосіб виявлення засобів знімання інформації, що підключаються до телефонної лінії, - це використання локаторів дротяних ліній. При вживанні нелінійного локатора для перевірки телефонної лінії необхідно її роз'єднати та відключити від неї телефонний апарат, підключивши замість нього еквівалентне навантаження; роз'єднання (відключення телефонної лінії) доцільно проводити на ввідній розподільній коробці (щитку) будівлі, підключення локатора до лінії здійснюється в місці її роз'єднання. При використанні локатора телефонних ліній можливе визначення і дальності до місця підключення заставного пристрою з помилкою 2-5 м, що значно полегшує його візуальний пошук.

Для виключення дії високочастотного сигналу на апаратуру АТС в лінію, що йде в її бік, встановлюється спеціальний високочастотний фільтр. Крім того, для захисту інформації вузла комутації від витоку телефонними лініями потрібно застосовувати такі організаційні заходи:

встановлення контрольованої зони навкруги телефонних кабелів;

організація контролю й обмеження доступу до приміщень, де проходять телефонні лінії працівників.

) Захист за допомогою програмних засобів вирішує наступні задачі інформаційної безпеки вузла комутації:

контроль входу у систему за допомогою ідентифікаторів;

розмежування та контроль доступу суб'єктів до ресурсів системи;

ізоляція програм конкретного користувача від інших і від системних ресурсів, тобто забезпечення роботи кожного інженера в індивідуальному середовищі;

захист інформації від комп'терних вірусів і троянських програм;

захист конфіденційності інформації шляхом шифрування;

забезпечення цілісності інформації шляхом введення надлишковості даних;

резервне копіювання даних;

автоматичний контроль над роботою користувачів системи на основі результатів реєстрації подій в журналах і підготовка звітів.

Захищена операційна система дає стабільність програмних засобів комплексної СЗІ. Тому на серверах підприємства слід встановити будь яку з перечислених операційних систем ASP Linux версії'ASPLinux Server V», яка є надійною, високопродуктивною та захищеною платформою. Вона підтримує різну серверну архітектуру, включаючи багатопроцесорні, і системи з великими об'ємами пам'яті.

Вона містить файловий сервер, VPN-сервер (віртуальна приватна мережа) з підтримкою шифрування та стиснення. Фільтр пакетів підтримує фільтри протоколів і засоби обмеження трафікау, може відстежувати трафік за якістю (QoS). Крім стандартних серверних служб ASPLinux Server V включає програмне забезпечення для захисту від спаму та вірусів, управління трафіком, моніторингу і настроювання безпеки.

На робочих комп'ютерах і ноутбуках встановлюється операційна система Windows XP SP2, в якій присутній контроль над дотриманням політики безпеки. Вона задовольняє вимогам криптографічного захисту, тобто може застосовуватися для захисту конфіденційної інформації від потенційного зловмисника, що не є зареєстрованим користувачем. ASP Linux містить вбудований firewall (міжмережевий екран), який називається iptables. Він займається обробкою мережного трафіка, що проходить через сервер і здійснює фільтрацію паразитного, сміттєвого трафіка (характерного, наприклад, для DdoS-атаки).

Для персональних комп'ютерів і ноутбуків з Windows використовується Outpost Firewall, який захищає від проникнення на комп'ютер. Він блокує спроби віддаленого несанкціонованого доступу і захищає від крадіжки даних, атак типу'відмова від обслуговування» (DoS), порушення конфіденційності,'троянів», шпигунських програм. Outpost Firewall захищає мережні зєднання, забезпечує локальну безпеку всередині корпоративної мережі, блокує невідомі загрози. Крім того, він запобігає спробам шкідливого коду отримати доступ до системи. Як антивірусна система для Linux-серверів застосовується calmav, а для Windows-комп'ютерів - Eset NOD32 Antivirus System. Calm AntiVirus інтегровано з серверами електронної пошти для перевірки файлів у повідомленнях. В пакет входить багатопотоковий демон clamd, сканер clamscan, а також модуль оновлення сигнатур freshclam.

Для захищеної роботи віддалених співробітників з корпоративною мережею піприємства використовується технологія VPN - так звана віртуальна приватна мережа. Співробітники встановлюють у себе на віддалених комп'ютерах клієнтську частину VPN під ОС Windows XP, а на сервері під управлінням ASP Linux запускається VPN-сервер з протоколом'Point to Point Tunneling Protocol» на базі пакетау openvpn.

Резервне копіювання є важливою складовою програмних засобів захисту. Для виконання резервного копіювання на комп'ютерах з ОС Windows встановлюється система резервного копіювання та відновлення даних Acronis, що забезпечує дуже швидке відновлення файлів за будь - яких збоїв і об'ємів резервних даних. Acronis True Image створює повні резервні копії комп'ютера та резервні копії найважливіших файлів і даних. Acronis True Image Enterprise Server централізовано дистанційно управляє процесами резервного копіювання та відновлення даних. Acronis Privacy Expert Suite забезпечує попереджуючий захист комп'ютера від шкідливого програмного забезпечення: програм - шпигунів, системних'руткітів» тощо. Для виконання резервного копіювання на Linux-серверах використовується програма rsync, яка виконує синхронізацію файлів і каталогів, використовуючи кодування даних.

Як офісний пакет використовуються Open Office, який дозволяє звести до мінімуму вразливості при роботі з документами, що містять скрипти.

Як веб-оглядач використовується Firefox 2, який більш захищений ніж Internet Explorer і більш сумісний із www-стандартами. Безкоштовний email-клієнт Mozilla Thunderbird - вільно поширювана поштова програма для роботи з електронною поштою і підтримує протоколи: SMTP, POP3, IMAP і RSS, спам - фильтри й автоматично видаляє рекламу з листів.

Захист документальної інформації - файлів і паперових документів - грунтується на політиці інформаційної безпеки. Обмеження доступу при обробленні електронних і паперових документів, а також ведення їх обліку визначає керівник вузла комутації спільно зі службою безпеки та системним адміністратором. Гриф обмеження доступу та пов'язані з ним захисні засоби повинні враховувати необхідність у використанні інформації або обмеженні доступу до неї, а також збитків, пов'язаних з несанкціонованим доступом або пошкодженням інформації. Слід уникати надавання документам невиправданого грифа обмеження доступу, оскільки це приведе до зниження ефективності використання таких електронних і паперових документів.

Потрібно обраховувати необхідні ресурси для забезпечення захисту інформації з обмеженим доступом:

створення структури (служби безпеки) для забезпечення захисту інформації з обмеженим доступом, підготовку та підвищення кваліфікації працівників безпеки;

організацію фізичної охорони, пропускного режиму й охорони приміщень та зберігання матеріальних носіїв інформації з обмеженим доступом;

розробку внутрішніх документів (інструкцій, правил і положень), які регламентують процес роботи з конфіденційною інформацією;

забезпечення необхідним обладнаннням інженерів підприємства для виконання задач з захисту інформації.


6. Планування заходів захисту інформації на вузлі комутації


Заходи щодо безпеки інформаційних ресурсів вузла телефонної комутації мають свої особливості порівнянно з інформаційною безпекою інших систем. Система захисту інформації на вузлі комутації розглядає інформацію, технології її оброблення, користувачів, які використовують ці технології, та визначає інформаційні ресурси, які потребують захисту та вимоги до системи захисту.

Комплексна система захисту інформації (КСЗІ) у застосуванні до захисту вузла комутації складається з двох основних складових:

використання апаратних і програмних засобів і механізмів штатної системи захисту системи комутації 5ESS;

запровадження організаційно - технічних заходів, які забезпечують нормальне функціонування комплексу фізичного захисту і механізмів захисту вузла комутації.

КСЗІ вузла комутації на базі станції 5ESS повинна підтримувати множину правил і розмежувань, що регламентують порядок забезпечення захищеності інформаційних ресурсів вузла комутації за допомогою організаційних й інженерно - технічних заходів захисту інформації.

В основу безпеки інформаційних ресурсів вузла комутації покладено адміністративний принцип розмежування доступу з використанням технічних і програмних засобів розмежування доступу згідно з принципом мінімуму повноважень. Для втілення принципу мінімуму повноважень розроблено відповідні нормативно приписуючі інструкції, які регламентують діяльність інженерів вузла комутації.

Дані заходи можуть бути реалізовані шляхом створення КСЗІ на основі штатної системи захисту комутаційної системи 5ESS, на яку отримана експертна оцінка (сертифікат) у Департаменті спеціальних телекомунікаційних систем і захисту інформації (ДСТСЗІ) Служби безпеки України від 23.01.2003 р. №37.

Структура вузла комутації з точки зору захисту інформації складається з двох підсистем:

підсистема управління станцією;

підсистема комутації абонентних і зєднувальних ліній зв'язку.

Підсистема управління станцією містить у собі:

пеціалізовані пристрої управління (CU/AM), які реалізують принцип програмного управління, і складаються з процесорів, внутрішньої та зовнішньої пам'яті, периферійних пристроїв, спеціалізованих модулів управління сигналізацією, оброблення викликів, надання послуг і деяких інших програмно - апаратних компонентів, які є характерними для комп'ютерної техніки;

термінали обслуговування (tty) приєднані до пристроїв управління через канали технологічного обслуговування (com port) та до підсистеми комутації через канали інформаційного обслуговування абонентів (channel).

Підсистема комутації містить у собі пристрої, які реалізують процеси комутації (TM-switch), мультиплексування та концентрації абонентських і зєднувальних ліній (TSI), а також компоненти обладнання абонентських ліній зв'язку - абонентські прикінцеві пристрої (terminal), фізичні лінії зв'язку (trunks), пристрої абонентських ліній (AIU), станційні абонентські комплекти (LP) і тому подібне.

На виходах підсистеми управління утворюються в реальному часі потоки технологічних сигналів (команди та звіти), за допомогою яких здійснюється управління підсистемою комутації. З іншого боку, абонентські прикінцеві пристрої обмінюються управляючою інформацією з підсистемою управління станцією через канали управління зєднанням (signaling).

Потенційні види загроз інформаційним ресурсам у вузлі комутації мають свої особливості, крім загальновідомих порушень конфіденційності, цілісності, порушення доступності (відмова в обслуговуванні), спостережності (керованості) станції, необхідні заходи захисту від несанкціонованого користування інформаційними ресурсами станції (зокрема, несанкціоноване користування послугами, які надаються тощо).

Реалізація загроз для інформаційних ресурсів вузла комутації на базі системи 5ESS може здійснюватися:

шляхом НСД до інформаційних ресурсів вузла комутації, коли порушуються встановлені правила розмежування доступу з метою реалізації будь - яких з видів загроз через канал спеціального (неприпустимого регламентом) впливу за допомогою штатних засобів доступу;

через канал спеціального (неприпустимого регламентом) впливу із застосуванням штатних основних програмних і технічних засобів станції (але не штатних засобів доступу) на обладнання, програми, дані і процеси з метою реалізації будь - яких з видів загроз для інформації вузла;

через канал спеціального (неприпустимого регламентом) впливу на параметри середовища функціонування вузла з метою порушень доступності до інформації на вузлі комутації;

через канал спеціального впливу на компоненти 5ESS за допомогою апаратних або програмних закладень, запроваджених в процесі її експлуатації з метою реалізації будь - яких із видів загроз;

через канал спеціального впливу позаштатними програмними або технічними засобами на елементи обладнання, програми, дані і процеси вузла комутації, встановленими в процесі її експлуатації з метою реалізації будь - яких із видів загроз інформації вузла;

через кількісну або якісну недостатність компонентів вузла комутації з метою реалізації будь - яких із видів загроз для інформації;

за рахунок використання випадкових збоїв і відмов у роботі обладнання вузла комутації з метою реалізації будь - яких із видів загроз для інформаційних ресурсів;

за рахунок використовування помилок і некоректних (зокрема, зловмисних) дій відповідальних осіб при зберіганні критичної інформації на фізичних носіях з метою реалізації будь - яких із видів загроз для інформаційних ресурсів на ЦКС.

Потенційні загрози інформаційним ресурсам вузла комутації, що специфічні для комутаційної системи 5ESS:

НСД до операційної системи (програмного забезпечення підсистеми управління);

НСД до системного термінала (tty), якій приєднано або може бути приєднано до підсистеми управління;

НСД до модемної лінії доступу до модуля технічної експлуатації;

перевантаження через лавиноподібне зростання числа телефонних викликів;

НСД до фізичних носіїв інформації (жорсткі диски, магнітні стрічки) з програмним забезпеченням;

НСД до станційного кроса;

активізація нештатних додаткових видів обслуговування.

Об'єктами захисту інформаційних ресурсів вузла комутації на базі системи комутації 5ESS є:

апаратні засоби, спеціальні впливи, на які через технічні канали і шляхом НСД, можуть привести до створення та реалізації загроз для інформаційних ресурсів:

програмно -інформаційні компоненти, на яких знаходиться технологічна інформація, що підлягає захисту.

Елементи (модулі і блоки) вузла комутації 5ESS, які можуть бути об'єктами реалізації загроз, - це:

. Адміністративний модуль (AM).

. Комутаційний модуль (CM).

. Комутаційні модулі (SM).

. Станційний крос (DDF).

. Обладнання електроживлення.

До специфічної інформації, яка підлягає захисту у вузлі комутації, відноситься:

. Інформація про абонентів, яка обробляється і зберігається на станції.;

. Технологічна інформація в підсистемі управління, зокрема інформація підсистеми захисту інформації.

. Технологічна інформація в каналах сигналізації (signaling link).

Інформація про абонентів, яка є інформацією приватних осіб, та інформація, яка є власністю держави, у визначенні Закону України'Про інформацію» може належати до статистичної, правової, соціологічної інформації або інформації, що використовується для забезпечення діяльності державних органів (органів місцевого самоврядування). Згідно з постановою Кабінету Міністрів від 29.03.2006 №373 під час оброблення у вузлі комутації така інформація повинна зберігати цілісність та доступність. Ця вимога досягається шляхом створення КСЗІ, яка забезпечує захист від несанкціонованих дій, які можуть привести до її випадкової або навмисної модифікації або знищення

Технологічна інформація є власністю підприємства - власника вузла комутації і є конфіденційною. До неї висуваються вимоги конфіденційності, цілісності, доступності та спостережності.

Докладніший список конфіденційної інформації вузла комутації мобільного оператора такий.

Характеристика інформаційного середовища.

На ЦКС 5ESS циркулює інформація, яка підлягає захисту. До неї відносяться:

) абонентна інформація;

) технологічна інформація в підсистемі управління вузлом;

) дані про базові станції мобільного зв'язку;

) дані про канали (зєднувальні лінії) з іншими вузлами комутації;

) дані про абонентські послуги;

) дані щодо оплати послуг зв'язку;

) дані про абонентний трафік;

) файли з програмним забезпеченням станції 5ESS (завантажувальні магнітні стрічки);

) дані про конфігурацію обладнання вузла комутації;

) дані підсистеми захисту інформації;

) файли з протоколами роботи обслуговуючого персоналу (лог - файли команд інженерів);

) файли з протоколами роботи технічних засобів вузла комутації;

) технологічна інформація в каналах міжстанційної сигналізації.

Розмежування доступу різних категорій користувачів (інженерів вузла комутації) до типів ресурсів станції 5ESS встановлюється в межах задач кожного користувача, виходячи з таких правил:

керівник або адміністратор безпеки вузла комутації має доступ до: інформаційних об'єктів, які містять загальнодоступну інформацію; службової інформації КСЗІ; засобів захисту інформаційних ресурсів, операційних систем і прикладного ПО; технічних засобів, які задіяні в технологічному процесі управління КСЗІ; інших об'єктів з правами доступу іншого адміністратора (для резервування цих функцій);

технічний обслуговуючий персонал (користувач) вузла комутації має доступ до: інформаційних об'єктів, які містять загальнодоступну інформацію; інформаційних об'єктів, які містять технічну, проектну, експлуатаційну документацію; відповідних технічних засобів вузла для проведення робіт зо обслуговування й експлуатації

Надання обслуговуючому персоналу (інженерам станції 5ESS) певного профілю атрибутів доступу, до певного ресурсу та його прав доступу здійснюється лише у випадках виконання таких умов:

категорія користувача (інженера) відповідає рівню доступу до об'єкта захисту, як це визначено загальними правилами розмежування доступу;

доступ до даного об'єкта захисту безумовно службовими обов'язками користувача (інженера);

вид взаємодії користувача (інженера) з об'єктом захисту (перелік дій над об'єктом) встановлено як дозволений;

вид взаємодії користувача (інженера) з об'єктом захисту визначено службовими обов'язками

Заходи з забезпечення безпеки фізичного середовища вузла комутації мобільного оператора повинні відповідати вимогам категорії А, ДБН 78.11.001-98'Укріплення обєктів, які охороняються за допомогою пультів централізованого нагляду Державної служби охорони. Загальні технічні вимоги».

Правила пожежної безпеки повинні відповідати вимогам НАПБ В.01.001-98/5.2.00'Правила пожежної безпеки в галузі звязку».

Віддалене обладнання розміщено в шафах, які встановлюються в спеціально виділених фізично захищених приміщеннях.

Резервні носії інформації вузла комутації на магнітних стрічках або лазерних компакт - дисках повинні зберігатися в призначених для цього місцях у металевих шафах, приєднаних до системи заземлення. Не допускається зберігати такі носії на відкритих місцях, ящиках столів або в незакритих металевих шафах.


Висновок


ESS є єдиною на сьогоднішній день станцією, що дозволяє використовувати будь-який фізичний носій. На одній платформі може бути розгорнута будь-яка комбінація служб, включаючи провідну та бездротовий зв'язок, передачу голосу і даних. З установкою 7R / E Packet Driver (5Е-ХС) станція 5ESS підтримує мережі IP / АТМ і комутацію каналів. На одній платформі реалізуються послуги міжнародного, міжміського і платній зв'язку, операторські служби, транзитна передача, комплексні послуги передачі даних і відео.

Одна з унікальних характеристик 5ESS полягає в застосуванні розподіленої архітектури, що дозволяє нарощувати ємність простим додаванням модулів, які можуть бути виділені для окремих послуг (наприклад, міжміський зв'язок або передача даних). Модулі віддаленої комутації можуть розташовуватися на відстані до 1000 км. oi головного комутатора, що полегшує телефонізацію нових регіонів. Станція підтримує будь-яку стратегію розширення, не обмежуючи оператора у виборі нових послуг.

Більш ніж в 50 країнах встановлено чотири тисячі станцій, які обслуговують понад 108 млн. Абонентських і 48 млн. З'єднувальних ліній. Комутатор 5Е8Б в повній конфігурації обслуговує до 250 тисяч абонентських і більше 100000 з'єднувальних ліній. В лінію 5Е88 входять різні комутаційні станції, призначені для використання в різноманітних додатках.


Список літератури


1) НД ТЗІ 1.1-001-99. Технічний захист інформації на програмно - керованих АТС загального користування. Основні положення. - Режим доступу: #"justify">) НД ТЗІ 2.5-001-99. Технічний захист інформації на програмно - керованих АТС загального користування. Специфікації функціональних послуг захисту.

) НД ТЗІ 2.5-002-99. Технічний захист інформації на програмно - керованих АТС загального користування. Специфікації гарантій захисту.

) НД ТЗІ 2.5-003-99. Технічний захист інформації на програмно - керованих АТС загального користування. Специфікації довірчих оцінок коректності реалізації захисту.

) НД ТЗІ 2.7-001-99. Технічний захист інформації на програмно - керованих АТС загального користування. Порядок виконання робіт. - Режим доступу: #"justify">) НД ТЗІ 3.7-002-99. Технічний захист інформації на програмно - керованих АТС загального користування. Методика оцінювання захищеності інформації (базова).

) НД ТЗІ 2.1-001-2001. Створення комплексів технічного захисту інформації. Атестація комплексів. Основні положення.

) КНД 45-164-2001. Типова модель загроз для формування ресурсів цифрових АТС, що використовуються в мережах електрозв'язку загального користування України. - Режим доступу: http://www.stc.gov.ua.


Теги: Телекомукаційний вузол  Курсовая работа (теория)  Информатика, ВТ, телекоммуникации
Просмотров: 37625
Найти в Wikkipedia статьи с фразой: Телекомукаційний вузол
Назад