Поиск по статьям
Все про умный дом
Все о пожарной безопасности
Сейчас читают
- Как смотреть youtube без тормозов и замедленияЕсли Вы на этой странице, то Вам, скорее всего, […]
- 10 лучших прогрессивных языков программирования для разработки мобильных приложенийЗнаете ли вы, что мобильные приложения — это не только […]
- 6 важных особенностей, которые следует учитывать при строительстве нового домаСтроительство нового дома – это уникальная возможность […]
Гороскоп на Сегодня
Технические аспекты защиты информации в АТСЦ-90.
Технические аспекты защиты информации в АТСЦ-90
Все большая степень автоматизации современных телефонных станций и использование стандартных компьютерных средств и информационных технологий привели к тому, что возросло число угроз информационной безопасности. В предлагаемой статье на основе анализа структурно-функциональной схемы современной АТС с функциями ISDN (на примере АТСЦ-90) определены объекты, элементы и методы защиты информации
Первое поколение телефонных станций с программным управлением началось с введения в 1965 году станции ESS#1 компании AT&T (как и почти все остальное в телефонии). Применение программного управления позволило относительно простыми средствами увеличить число услуг для абонентов сети и повысить качество их обслуживания.
В то же время специфика использования программного обеспечения такова, что даже случайное, а тем более умышленное, злонамеренное искажение информации может привести к тяжелым последствиям. Обеспечение конфиденциальности информации и предоставление доступа к ней только тем, кто имеет на это право, являются вопросами первостепенной важности.
Внедрение на современных телефонных станциях новых функций, абонентских и сетевых интерфейсов с использованием для этой цели стандартных средств компьютерной техники и информационных технологий увеличивает количество угроз информационной безопасности (ИБ).
Системы становятся уязвимыми, когда при наличии одной или более угроз отсутствуют меры обеспечения безопасности или имеются недостатки в системе таких мер. При этом угроза несанкционированного доступа (НСД) напрямую ассоциируется с неадекватностью контроля за доступом, а угроза потери важных функций системы — с неэффективным планированием нештатных ситуаций и т.п.
Коммутационная платформа АТСЦ-90 и информационная безопасность
В АТСЦ-90 уровней L4 и L5 с функциями ISDN используется широкий набор терминального оборудования, абонентских и сетевых интерфейсов, типов сигнализации и видов обслуживания, предоставляемых пользователю.
Сетевая структура на базе оборудования АТСЦ-90 (рис. 1) обеспечивает соединение с абонентами других телефонных станций, а также установление нетелефонных соединений с абонентами сетей передачи данных, функционирующих во Взаимоувязанной сети связи (ВСС).
Рис. 1. Архитектура сети ВСС
Основными аспектами информационной безопасности такой системы являются:
1) надежность аппаратного и программного обеспечения;
2) идентификация и опознание пользователя;
3) регистрация и подотчетность.
Аппаратный или программный сбой (требование 1) может нарушить конфиденциальность в устройстве управления доступом с последующим понижением уровня защиты для восстановления работоспособности. Иногда даже незначительный сбой одной из микросхем памяти, например во время копирования, может привести к потере информации.
Для четырех типов применяемых в США АТС смена версии программного обеспечения (ПО) является прямой угрозой безопасности информации, что подтверждается данными Федеральной комиссии по связям США. В контексте этой статьи приводимые ниже кривые рассматриваются как частный случай, поэтому названия АТС и компании-производители не указываются.
Требование 2 предполагает:
• авторизацию терминала и/или персонала с точным определением наборов команд и процессов, доступных тому или иному пользователю, причем идентификаторы присваиваются оператором сети;
• определение пользовательского профиля для предотвращения неразрешенных действий;
• защиту файлов с помощью паролей длиной до 40 знаков. Пароль при наборе не отображается, а секретная часть протокола сеанса подавляется.
Наконец, требование 3 предполагает регистрацию всех сеансов связи. Должна существовать возможность регистрации неразрешенных данному пользователю MML команд или попыток доступа к закрытым для него данным. Информация о таких попытках должна направляться в ЦТО или специальный центр.
Концепция ИБ АТСЦ-90 должна базироваться на удовлетворении требований к компонентам сети и протоколам передачи, в том числе — гарантии достоверности и целостности данных.
Обеспечение ИБ АТСЦ-90/L5 должно достигаться с помощью системы комплексной защиты информации (КЗИ), регламентируемой Гостехкомиссией при Президенте РФ.
КЗИ в системах и средствах информатизации и связи включает реализацию требований по защите от:
• перехвата информации в каналах связи;
• несанкционированного доступа к информации;
• утечки информации по побочным каналам;
• внедрения специальных технических устройств перехвата информации;
• программно-технических воздействий и программ-вирусов.
Соответствие технических средств требованиям защиты информации устанавливается и контролируется в «Системе сертификации средств защиты информации по требованиям безопасности». РОСС RU.0001. БИОО Гостехкомиссии России.
Наличие в составе ПО возможных программных закладок (ПЗ) и их активация может дезорганизовать работу как отдельной станции, так и всей сети. Возможны различные варианты использования сигналов управления для активации ПЗ, например:
• спецрежим типа «дополнительная услуга», не указываемая в технической документации;
• специальный абонентский номер или специальные манипуляции с абонентской трубкой для обхода системы СОРМ;
• подсистема ТСАР в составе ОКС7 и организуемые на ее базе прикладные подсистемы, такие как MAP, INAP, ОМАР и др.
Организация системы защиты информации на АТС с функциями ЦСИО
На основе результатов анализа типовой структуры АТС и имеющихся в настоящий момент документов Гостехкомиссии России рассмотрим концепцию ИБ АТСЦ-90/Ь5 по защите от НСД.
С учетом подхода, изложенного в руководящем документе Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», АТСЦ90/L5 состоит из двух подсистем — коммутационной и управляющей.
Рис. 2. Время полной остановки по типам коммутационных систем в год
Основные компоненты коммутационной подсистемы (рис. 3):
• цифровое коммутационное поле (ЦКП);
• модули сопряжения с абонентскими линиями (МА);
• модули сопряжения с соединительными линиями к другим АТС (МАСЛ, МСЛ);
• модули сопряжения с соединительными линиями к центру технической эксплуатации — ЦТЭ (МТЭ).
Основными компонентами управляющей подсистемы являются:
•управляющие устройства (УУ), состоящие из технических (ТС) и программных (ПС) средств;
• автоматизированные рабочие места операторов станции (АРМ).
Через внутристанционный интерфейс УУ взаимодействует с каждым функциональным блоком коммутационной системы (КС).
Набор оборудования и станционных интерфейсов ATCL[-90/L5 обеспечивает эффективную работу не только в составе ЦСИО, но и в аналогово-цифровой сети. Предусматривается также сопряжение с аналоговыми абонентскими линиями и реализация на соединительных линиях к другим АТС (кроме ОКС №7) протоколов линейной сигнализации типа 2ВСК и 1ВСК с использованием стыка ИКМ со скоростями 2,048 и 1,024 Мбит/с.
Рис. 3. Структурно-функциональная схема организации интерфейсов на ATCU-90/L5 и каналы НСД (1—7)
Состав и характеристика станционных интерфейсов (см. рис. 3):
1. Интерфейсы «пользовательсеть»:
• интерфейс Z (интерфейс аналоговой абонентской линии);
•интерфейсы VI, V3, предоставляющие возможность организации одного базового (VI) и одного первичного доступа (V3);
•интерфейсы V5.1 и V5.2, позволяющие использовать одну цифровую линию (V5.1) и до 16 цифровых линий (V5.2) со скоростью передачи символов 2048 кбит/с.
2. Интерфейс «сеть—сеть»:
• интерфейсы А, В и С со скоростью передачи символов 2048 (А), 8448 (В) кбит/с и 2- и 4-проводного аналогового стыка для приема аналогового соединения (С);
• интерфейс Q3 — для стыка с ЦТЭ.
3. Внутристанционные интерфейсы:
• интерфейс F между АТСЦ-90 и АРМ;
• интерфейс G (интерфейс «человек— машина») для функций технической эксплуатации, реализуемой в соответствии с рекомендациями ITU-T серии Z.300.
Основные способы НСД к информации
В такой структуре при определении потенциального нарушителя и составлении его модели необходимо исходить из того, что нарушитель обладает опытом эксплуатации и знаниями по техническим и программным средствам АТС, имеет физический доступ к штатным средствам АТСЦ-90 и возможность определенное время работать с этими средствами без постороннего контроля.
Рис. 4. Возможные модели НСД кАТСЦ-90
Нарушитель может воспользоваться следующими основными способами НСД к информации (рис. 4):
• непосредственное обращение к объектам доступа;
• создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;
• модификация средств защиты, позволяющая осуществить НСД;
• внедрение в технические средства АТСЦ программных и технических механизмов, нарушающих предполагаемую структуру и функции АТС и позволяющих осуществить НСД;
• проявление неисправностей оборудования АТС, приводящих к НСД. В соответствии с рекомендациями Гостехкомиссии России классификация нарушителей НСД производится в зависимости от уровня возможностей, предоставляемых им штатными средствами АТС.
Первый уровень возможностей — запуск из фиксированного набора задач (программ), реализующих заранее предусмотренные функции по обработке информации.
Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.
Третий уровень связан с участием в управлении функционированием системы, то есть воздействием на ее базовое программное обеспечение, состав и конфигурацию оборудования.
Четвертый, самый высокий уровень в системе, определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию, эксплуатацию и ремонт технических средств, вплоть до включения в состав оборудования собственных технических средств с новыми функциями по обработке информации.
Потенциальными нарушителями правил разграничения доступа к информации АТСЦ-90 являются:
• программисты, участвующие в разработке и изготовлении АТСЦ-90/ L5 (уровень 4);
• операторы АТС (уровень 3);
• операторы ЦТЭ (уровень 3);
• инженеры-электронщики* (уровень 4).
Методы защиты
Если классификация нарушителей НСД проводится по уровню возможностей, то действия потенциального нарушителя можно разделить на две группы в зависимости от следующих ситуаций:
• отсутствие в АТСЦ-90 программных и аппаратных закладок;
• наличие указанных закладок.
Для первой группы предусмотрена следующая стратегия организации системы защиты от угроз:
• использование на АРМ программного или программно-аппаратного комплекса защиты, имеющего сертификат Гостехкомиссии России, например, «Аккорд», Dallas Lock, Secret Net. Дополнительно должны быть разработаны специальные программно-аппаратные средства защиты на основе анализа уязвимости АТС;
• применение на КС средств дублирования, резервирования и реагирования, которые должны обеспечить требуемую надежность и снижение вероятности наступления «опасных событий» до допустимых пределов;
• разработка систем сигнализации при вскрытии оборудования для контроля физического доступа к узлам КС и информационным магистралям;
• проведение сертификационных испытаний в системе сертификации Гостехкомиссии России РОСС RU.0001.01 БИОО.
Организация защиты АТСЦ-90 по второй группе потенциальных нарушителей базируется на следующем подходе:
• Обнаружение в составе ПО станции и блокировка внедренных ПЗ невозможны.
• Обнаружение и блокировка в реальном масштабе времени информации об активации ПЗ невозможны.
• Необходимо реализовать на АТСЦ-90 ряд эксплуатационных правил, при которых персоналом периодически выполняется команда копирования на специально выделенный внешний носитель (ВНН) рабочих областей оперативного запоминающего устройства (ОЗУ), станционных управляющих устройств, а также областей ОЗУ, хранящих программы, текущие переменные и постоянные данные о ресурсах станции и системы. После завершения операции копирования ВНН должен физически отключаться от системы.
• При обнаружении персоналом станции признаков активации ПЗ должен быть организован полный перезапуск станции в режиме ручного управления начальным стартом с диска ВНН.
• Для операторов АРМ небходимо разработать и внедрить технические средства познакового документирования всей вводимой с пультов информации с жестким непрерывным административным контролем регламента пультового времени.
• Необходима договоренность между администрацией связи и администрацией международной сети об исключении передачи по О КС №7 от международного центра коммутации к станциям АМТС и УАК ВСС России сообщений с нетелефонными функциями (для предотвращения активации ПЗ, форматов ТСАР и ОМАР), а также разработка на международном участке специальных тестирующих устройств, обеспечивающих обнаружение и фиксацию всех случаев передачи нетелефонных сообщений четвертого уровня.
Выводы
На основании анализа структурнофункциональной схемы современной АТС с функциями ISDN (на примере АТСЦ-90) можно определить объекты и элементы защиты.
На основе анализа субъектов доступа и их потенциальных возможностей по осуществлению НСД можно разработать технически наиболее вероятный сценарий воздействия на программное обеспечение станций с функциями ЦСИО при наличии ПЗ и дать функционально-целевые характеристики модели функционирования программы НСД.