Aspectos técnicos de la seguridad de la información en ATSC-90.

texnicheskie aspekti zashiti informacii v atsc 90

Aspectos técnicos de la seguridad de la información en ATSC-90 .

Aspectos técnicos de la protección de la información en ATSC-90

Técnico aspectos protección de la información en ATSC-90

El creciente grado de automatización de las centrales telefónicas modernas y el uso de herramientas informáticas estándar y tecnologías de la información han llevado a un aumento en el número de amenazas a la seguridad de la información. En este artículo, basado en un análisis del diagrama estructural y funcional de una centralita moderna con funciones RDSI (usando el ejemplo de ATTS-90), se identifican objetos, elementos y métodos de protección de la información

yo>

La primera generación de centrales telefónicas controladas por software comenzó con la introducción del ESS#1 de AT&T en 1965 (al igual que casi todo lo demás en telefonía). El uso de software de control ha permitido, con medios relativamente sencillos, aumentar el número de servicios para los suscriptores de la red y mejorar la calidad de su servicio.

Al mismo tiempo, las particularidades del uso de software son tales que incluso la distorsión maliciosa de la información accidental, y más aún deliberada, puede tener consecuencias graves. Garantizar la confidencialidad de la información y garantizar el acceso a ella únicamente a quienes tienen derecho a hacerlo son cuestiones de suma importancia.

La introducción de nuevas funciones, interfaces de abonado y de red en las centrales telefónicas modernas que utilizan equipos informáticos estándar y tecnologías de la información para este fin aumenta el número de amenazas a la seguridad de la información (IS).

Los sistemas se vuelven vulnerables cuando, en presencia de una o más amenazas, no existen controles de seguridad establecidos o existen deficiencias en los controles de seguridad establecidos. Al mismo tiempo, la amenaza de acceso no autorizado (ATA) está directamente asociada con un control de acceso inadecuado, y la amenaza de pérdida de funciones importantes del sistema está asociada con una planificación ineficaz para situaciones de emergencia, etc.

Plataforma de conmutación ATSC-90 y seguridad de la información

Los niveles ATTS-90 L4 y L5 con funciones RDSI utilizan una amplia gama de equipos terminales, interfaces de red y de abonado, tipos de señalización y tipos de servicios proporcionados al usuario.

La estructura de red basada en el equipo ATSC-90 (Fig. 1) proporciona conexión con suscriptores de otras centrales telefónicas, así como el establecimiento de conexiones no telefónicas con suscriptores de redes de transmisión de datos que operan en el Interconectado. Red de Comunicaciones (ICN).

Fig. 1. Arquitectura de la red BSS

Los principales aspectos de la seguridad de la información de dicho sistema son:

1) confiabilidad del hardware y software;

2) identificación y reconocimiento del usuario;

3) registro y rendición de cuentas.

La falla de hardware o software (requisito 1) puede comprometer la confidencialidad del dispositivo de control de acceso y posteriormente reducir el nivel de seguridad para restaurar la funcionalidad. A veces, incluso un pequeño fallo en uno de los chips de memoria, por ejemplo durante la copia, puede provocar una pérdida de información.

Para cuatro tipos de PBX utilizados en los Estados Unidos, cambiar la versión del software es una amenaza directa a la seguridad de la información, como lo confirman los datos de la Comisión Federal de Comunicaciones de los Estados Unidos. En el contexto de este artículo, las curvas siguientes se consideran un caso especial, por lo que no se indican los nombres de las centrales telefónicas automáticas ni de las empresas fabricantes.

El requisito 2 supone:

• autorización del terminal y/o del personal con una definición precisa de los conjuntos de comandos y procesos disponibles para un usuario determinado, con identificadores asignados por la red operador;

• definir un perfil de usuario para evitar acciones no autorizadas;

• proteja archivos usando contraseñas de hasta 40 caracteres. La contraseña no se muestra cuando se marca y se suprime la parte secreta del protocolo de sesión.

Finalmente, el requisito 3 requiere la grabación de todas las sesiones de comunicación. Debería ser posible registrar comandos MML que no están autorizados para un usuario determinado o intentos de acceder a datos que están cerrados para él. La información sobre tales intentos debe enviarse al centro de control central o a un centro especial.

El concepto de seguridad de la información ATSC-90 debe basarse en el cumplimiento de los requisitos de los componentes de la red y los protocolos de transmisión, incluidas las garantías de confiabilidad e integridad de los datos.

La seguridad de la información ATSC-90/L5 debe lograrse mediante un sistema integrado de seguridad de la información (IPS), regulado por la Comisión Técnica Estatal dependiente del Presidente de la Federación de Rusia.

KIZ en sistemas y medios de información y comunicación incluye la implementación de requisitos de protección contra:

• interceptación de información en los canales de comunicación;

• acceso no autorizado a la información;

• la información se filtra a través de canales laterales;

• introducción de dispositivos técnicos especiales para interceptar información;

• Influencias de software y hardware y programas de virus.

El cumplimiento de los medios técnicos con los requisitos de seguridad de la información se establece y monitorea en el «Sistema de Certificación de Herramientas de Protección de la Información según los Requisitos de Seguridad». ROSS RU.0001. BIOO de la Comisión Técnica Estatal de Rusia.

La presencia de posibles marcadores de software (PP) en el software y su activación pueden desorganizar el trabajo tanto de una estación individual como de toda la red. Existen varias opciones para utilizar señales de control para activar el software, por ejemplo:

• modo especial del tipo «servicio adicional», no indicado en la documentación técnica;

• un número de abonado especial o manipulaciones especiales con el teléfono del abonado para evitar el sistema SORM;

• Subsistema TSAP como parte de SS7 y subsistemas de aplicaciones organizados en base a él, como MAP, INAP, OMAR, etc.

Organización de un sistema de seguridad de la información en un central telefónica con las funciones de un centro de seguridad de la información

Basado en los resultados del análisis de la estructura típica de una central telefónica automática y los documentos actualmente disponibles de En la Comisión Técnica Estatal de Rusia consideraremos el concepto IS ATSC-90/b5 para la protección contra el acceso no autorizado.

Teniendo en cuenta el enfoque establecido en el documento rector de la Comisión Técnica Estatal de Rusia «Sistemas automatizados. Protección contra el acceso no autorizado a la información. Clasificación de sistemas automatizados y requisitos para la protección de la información, ATSC90/L5 consta de dos subsistemas: conmutación y control.

texnicheskie aspekti zashiti informacii v atsc 90 2

Fig. 2. Tiempo de parada total por tipo de sistemas de conmutación por año

Principales componentes del subsistema de conmutación (Fig. 3):

• campo de conmutación digital (DSF);

• módulos de interfaz con líneas de abonado (MA);

• módulos de interfaz con líneas de conexión a otras centrales telefónicas automáticas (MASL, MSL);

• módulos de interfaz con líneas de conexión al centro de operaciones técnicas — TsTE (MFC).

Los principales componentes del subsistema de control son:

•dispositivos de control (CD), compuestos por medios técnicos (TC) y software (PS);

• Estaciones de trabajo automatizadas para operadores de estaciones (AWS).

A través de la interfaz dentro de la estación, la unidad de control interactúa con cada bloque funcional del sistema de conmutación (CS).

El conjunto de interfaces de equipos y estaciones ATCL[-90/L5 garantiza un funcionamiento eficaz no sólo como parte del ISDC, sino también en una red analógica-digital. También está previsto interconectar con líneas de abonado analógicas e implementar en las líneas de conexión con otras centrales telefónicas automáticas (excepto SS No. 7) protocolos de señalización lineal de tipo 2ВСК y 1ВСК utilizando una interfaz PCM con velocidades de 2,048 y 1,024 Mbit/s.

texnicheskie aspekti zashiti informacii v atsc 90 3

Fig. 3. Esquema estructural y funcional de la organización de las interfaces en los canales ATCU-90/L5 y NSD (1-7)

Composición y características de las interfaces de las estaciones (ver Fig. 3):

1. Interfaces «red de usuario»:

• Interfaz Z (interfaz de línea de abonado analógica);

•interfaces VI, V3, que permiten organizar un acceso básico (VI) y uno primario (V3);

•Interfaces V5.1 y V5.2, que permiten el uso de una línea digital (V5.1) y hasta 16 líneas digitales (V5.2) con una velocidad de transmisión de símbolos de 2048 kbit/s .

2. Interfaz «red a red»:

• interfaces A, B y C con velocidades de símbolo de 2048 (A), 8448 (B) kbit/s y 2 y 4 interfaz analógica de cable para recibir una conexión analógica (C);

• interfaz Q3 — para interfaz con unidad de calefacción central.

3. Interfaces dentro de la estación:

• interfaz F entre ATSC-90 y el lugar de trabajo automatizado;

• Interfaz G (interfaz hombre-máquina) para funciones de operación técnica implementadas de acuerdo con las recomendaciones de la serie ITU-T Z.300.

Principales métodos de acceso no direccional a la información

En tal estructura, al identificar a un infractor potencial y elaborar su modelo, es necesario partir del hecho de que el infractor tiene experiencia operativa y conocimiento de las herramientas técnicas y de software de la central telefónica automática, tiene acceso físico al estándar ATSC- 90 herramientas y la capacidad de trabajar con estas herramientas durante un tiempo determinado sin control externo.

texnicheskie aspekti zashiti informacii v atsc 90 4

Fig. 4. Posibles modelos de acceso no autorizado a la información (Fig. 4):

• acceso directo a objetos de acceso;

• creación de software y hardware que accedan a objetos de acceso sin pasar por las medidas de seguridad;

• modificación de los equipos de protección, permitiendo un control no destructivo;

• introducción de software y mecanismos técnicos en los medios técnicos de la central telefónica automática que violan la estructura y funciones previstas de la central telefónica automática y permiten la implementación de actividades de incumplimiento;

• manifestación de mal funcionamiento del equipo de la central telefónica automática, que conducen a NSD. De acuerdo con las recomendaciones de la Comisión Técnica Estatal de Rusia, la clasificación de las infracciones se lleva a cabo según el nivel de capacidades que les brindan los medios estándar de la central telefónica automática.

El primer nivel de capacidades se inicia desde un conjunto fijo de tareas (programas) que implementan funciones predefinidas para procesar información.

El segundo nivel está determinado por la capacidad de crear y ejecutar sus propios programas con nuevas funciones de procesamiento de información.

El tercer nivel está asociado con la participación en la gestión del funcionamiento del sistema, es decir, influir en su software básico, composición y configuración de equipos.

El cuarto, el nivel más alto del sistema, está determinado por todo el ámbito de capacidades de las personas que realizan el diseño, implementación, operación y reparación de equipos técnicos, hasta la inclusión de sus propios medios técnicos con nuevas funciones de procesamiento de información en el sistema. equipo.

Los posibles infractores de las reglas para restringir el acceso a la información del ATSC-90 son:

• programadores involucrados en el desarrollo y producción del ATSC-90/L5 (nivel 4);

• Operadores de PBX (nivel 3);

• Operadores del CTE (nivel 3);

• ingenieros electrónicos* (nivel 4).

Métodos de protección

Si la clasificación de los infractores de NSD se realiza según el nivel de capacidades, entonces las acciones de un potencial infractor se pueden dividir en dos grupos dependiendo de las siguientes situaciones:

• falta de marcadores de software y hardware en el ATSC-90;

• presencia de los marcadores especificados.

Para el primer grupo, se proporciona la siguiente estrategia para organizar un sistema de protección contra amenazas:

• uso en una estación de trabajo automatizada de un sistema de protección de software o hardware-software certificado por la Comisión Técnica Estatal de Rusia, por ejemplo , «Acuerdo», Dallas Lock, Secret Net. Además, se deben desarrollar herramientas especiales de protección de software y hardware basadas en un análisis de la vulnerabilidad de la central telefónica;

• el uso de medios de duplicación, redundancia y respuesta en la CS, que deberían garantizar la confiabilidad requerida y reducir la probabilidad de «eventos peligrosos» a límites aceptables;

• desarrollo de sistemas de alarma cuando se abren equipos para controlar el acceso físico a los nodos CS y autopistas de información;

• realización de pruebas de certificación en el sistema de certificación de la Comisión Técnica Estatal de Rusia ROSS RU.0001.01 BIOO.

La organización de la protección ATSC-90 para el segundo grupo de infractores potenciales se basa en el siguiente enfoque:

• La detección dentro del software de la estación y el bloqueo del software implementado es imposible.

• Es imposible detectar y bloquear en tiempo real la información sobre la activación del software.

• Es necesario implementar una serie de reglas operativas en el ATSC-90, en las que el personal ejecuta periódicamente un comando para copiar en un medio externo especialmente designado (VNN) las áreas de trabajo de la memoria de acceso aleatorio (RAM) y los dispositivos de control de la estación. , así como áreas de RAM que almacenan programas, variables actuales y datos permanentes sobre los recursos de la estación y del sistema. Una vez completada la operación de copia, el VNN debe desconectarse físicamente del sistema.

• Si el personal de la estación detecta signos de activación del PZ, se debe organizar un reinicio completo de la estación en el modo de control manual del inicio inicial desde el disco VNN.

• Para los operadores de lugares de trabajo automatizados, es necesario desarrollar e implementar medios técnicos de documentación carácter por carácter de toda la información ingresada desde las consolas con un estricto control administrativo continuo de las regulaciones de tiempo de las consolas.

• Es necesario un acuerdo entre la administración de comunicaciones y la administración de la red internacional para excluir la transmisión a través del OK No. 7 desde el centro de conmutación internacional a las estaciones de la central telefónica automática y UAK VSS de Rusia de mensajes con comunicaciones no telefónicas. funciones (para evitar la activación de los formatos PP, TSAP y OMAR), así como el desarrollo en el área internacional de dispositivos de prueba especiales que aseguren la detección y registro de todos los casos de transmisión de mensajes no telefónicos del cuarto nivel. .

Conclusiones

Basado en el análisis del diagrama estructural y funcional de una PBX moderna con funciones RDSI (usando el ejemplo de ATSC -90) se pueden definir objetos y elementos de seguridad.

A partir del análisis de los sujetos de acceso y sus capacidades potenciales para la implementación de la no discriminación, es posible desarrollar el escenario técnicamente más probable para el impacto en el software de las estaciones con funciones ISDS en presencia del PP y dar características funcionales y objetivo del modelo de funcionamiento del programa de datos no técnicos.

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять