11.4. Классификация угроз нсд в мсс
Рассмотрение перечня угроз показывает их большое разнообразие. Тем не менее, можно предложить следующую классификацию несанкционированных действий (НСД): доступ к содержанию информации (перехват); доступ к характеристикам трафика; доступ к качеству услуг.
Первая категория означает, что злоумышленник имеет возможность ознакомиться с содержанием передаваемой или хранимой информации. Вторая, — что злоумышленник, не имея доступа к содержанию информации, может контролировать ее потоки и анализировать их характеристики по направлениям и интенсивности. Третья категория означает, что злоумышленник имеет возможность воздействовать на такие характеристики передаваемой информации, как достоверность, целостность, время передачи, доставка по адресу, надежность, т. е. может вносить в передаваемую информацию искажения, нарушать ее качество. Хотя доступ к информации является наиболее опасной угрозой НСД, с учетом того, что в случае передачи по сетям ОП информации, не требующей ограничения доступа, такая угроза сама по себе не представляется опасной.
Доступ к трафику не желателен и в тех случаях, когда злоумышленник не имеет возможности на него воздействовать, т. е. прерывать, вводить ложный трафик и т. п. Эти случаи следует отнести к третьей категории. Но и при отсутствии возможности воздействовать на характеристики трафика злоумышленник, анализируя поведение пользователей и интенсивность обмена на интересующих его направлениях, может выявить: источники и потребителей закрытой информации; зависимость величины трафика на отдельных направлениях; информацию СОРМ.
В настоящее время с угрозами первого и второго видов успешно борются криптографическими методами. Поэтому наибольшую опасность в ССОП представляют угрозы третьего вида, поскольку они могут вызвать глобальные последствия: полное или частичное нарушение функционирования сети, ввод ложной информации, ухудшение качества услуг. Как известно, основным требованием к качеству услуг систем связи является доставка сообщения: по заданному адресу; в заданный срок; с допустимыми искажениями.
Если сообщение направлено не по адресу, то это не только недоставка его получателю (значит, о других требованиях и говорить не приходится), но в ряде случаев и нежелательно для отправителя и (или) получателя вследствие возможного разглашения информации. Сообщение, доставленное по адресу, но с несоблюдением заданного срока, может потерять ценность, а иногда явиться причиной нежелательных последствий.
Сообщение, доставленное по адресу и в срок, но с недопустимыми искажениями, может быть не понято или привести к отрицательным последствиям («пропуск цели» или «ложная цель»). Таким образом, выполнение этих трех требований необходимо в совокупности. Но этого недостаточно для общей характеристики качества услуг, так как они не учитывают таких показателей, которые определяют, насколько три вышеуказанные характеристики качества услуг стабильны. Чтобы эти требования стали достаточными, их необходимо дополнить еще тремя характеристиками, а именно: надежностью, живучестью и безопасностью.
Воздействия третьего вида составляют основной арсенал злоумышленников: ввод вирусов через оконечные устройства пользователей или подключение на станции; активизация закладок, приводящих к нарушению нормального функционирования групповых (общих) подсистем, как системы управления, ОКС, системы контроля, биллинга, передачи и коммутации; создание перегрузок сети с помощью лавинообразного увеличения трафика.
Угрозы отличаются по характеру их проявления: номенклатуре; внезапности появления; регулярности действия; объему пораженных цепей, трактов, служб.
На основании этих характеристик можно сделать заключение о том, к какому виду они относятся и места нахождения их очага.
Появление новых видов угроз, влияющих на качество передачи информации, вызывает необходимость защищать от НСД не только сети, но и главным образом информацию. Причем защита информации намного сложнее, чем защита сетей, потому что ее приходится проводить не только на синтаксическом, но и семантическом уровне, не говоря уже о том, что возможные угрозы ИБ намного разнообразнее, и это разнообразие непрерывно расширяется.
В первом случае нарушителями могут являться научные и инженерно-технические работники, участвующие в разработке, проектировании, установке, настройке оборудования и ПО.
Во втором — это могут быть «внешние» по отношению к сети нарушители, например, пользователи, и «внутренние», входящие в структуру системы, как например, операторы сети.
- О.В. Махровский «Технологии мультисервисных сетей связи» (тмсс)
- Содержание
- Глава 2 посвящена рассмотрению многоуровневой архитектуры мультисервисных сетей связи.
- Глава 1. Понятие мсс и ее базовые принципы
- 1.1. Понятие и основные определения мсс
- 1.2. Требования к мсс как сетям связи нового поколения
- 1.3. Особенности инфокоммуникационных услуг
- Глава 2. Архитектура мультисервисных сетей связи
- Глава 3. Услуги и службы мультисервисных сетей
- 3.1. Классификация служб и услуг мультисервисных сетей Дадим некоторые основные понятия и определения
- 3.2. Коммуникационные службы мсс
- 3.3. Информационные службы мсс
- 3.4. Операторы на рынке перспективных инфокоммуникационных услуг
- Vpn как услуга
- Услуги Triple Play
- Глава 4. Протоколы мультисервисных сетей связи
- 4.1. Основные типы протоколов
- 4.2. Протокол н.323
- 4.3. Протокол sip
- 4.4. Протокол mgcp
- 4.5. Протокол megaco/h.248
- 4.6. Протокол sigtran
- 4.7. Протокол передачи информации с управлением потоком
- Sctp для megaco
- Глава 5. Типы оборудования в мультисервисных сетях
- 5.1. Гибкий (программный) коммутатор Softswitch
- 5.1.1. Эталонная архитектура Softswitch
- Транспортная плоскость
- Плоскость управления обслуживанием вызова и сигнализации
- Плоскость услуг и приложений
- 5.1.2. Основные характеристики Softswitch
- Поддерживаемые протоколы
- Поддерживаемые интерфейсы
- 5.2. Шлюзы
- 5.2.1. Основные характеристики шлюзов Емкость
- Производительность
- Поддерживаемые интерфейсы
- 5.3. Терминальное оборудование
- 5.4. Сервер приложений
- Глава 6. Ims-единая платформа для доставки услуг в мсс
- 6.1. Способы предоставления услуг
- Некоторые протоколы, подсистемы, стандарты, применяемые в современных сетях сотовой подвижной связи
- Обозначение и функции элементов ip Multimedia Core Network
- 6.2. Конвергенция услуг и сетей
- 6.3. Универсальная технология для всех услуг
- 6.4. Аспекты стандартизации
- 6.5. Поступательное развитие сетей
- Стандартизация применяемых решений
- Глава 7. Технология mpls - фундамент для инфраструктуры мультисервисных сетей следующего поколения
- 7.2. Принцип коммутации
- 7.3. Элементы архитектуры Метки и способы маркировки
- Стек меток
- Компоненты коммутируемого маршрута
- Привязка и распределение меток
- 7.4. Построение коммутируемого маршрута
- 7.5. Перспективы технологии mpls
- 7.6. Краткий глоссарий терминов по технологии mpls
- 8.1. Понятие «качество обслуживания»
- 8.2. Резервирование ресурсов
- 8.3. Дифференцированные услуги
- 8.4. Коммутация по меткам
- 8.5. Пути реализации качества обслуживания
- Глава 9. Технологии сетей широкополосного абонентского доступа
- 9.1. Основные технологии доступа
- 9.1.1. Беспроводная технология
- Третьим положительным фактором технологии беспроводной связи является значительно более короткое время ввода системы в действие по сравнению с кабельной инфраструктурой.
- 9.1.2. Спутник для доступа в мсс
- 9.1.3. Семейство технологий хDsl
- 9.2. Сетевая архитектура
- Глава 10. Управление и эксплуатационно-техническое обслуживание мсс
- 10.1. Система управления, построенная на базе snmp
- 10.2. Система управления на базе архитектуры tmn
- 10.3. Суэто для мультисервисных сетей
- Глава 11. Обеспечение информационной безопасности в мультисервисных сетях
- 11.1. Рынок информационной безопасности
- 11. 2. Архитектура информационной безопасности
- 11.3. Угрозы безопасности мсс
- 11.4. Классификация угроз нсд в мсс
- Цели (объекты) угроз
- Пути проникновения действия угроз
- 11.5. От каких угроз иб следует защищать мсс
- 11.6. Пять наиболее важных технологий в области информационной безопасности
- 11.6.1. Usb-токены для аутентификации
- 11.6.2. Встроенные средства биометрии
- 11.6.3. Жесткие диски со встроенной возможностью шифрования
- 11.6.4. Браузеры и приложения со встроенными функциями защиты
- 11.6.5. Защита для мобильных устройств
- 11.7. Перспективы информационной безопасности
- Глава 12. Примеры построения мультисервисных сетей связи в Российской Федерации
- 12.1. Мсс нового поколения от основных операторов связи
- 12.2. Мсс в регионах России
- 12.2.1. Мультисервисная сеть птт
- 12.2.2. Сеть нового поколения в Новокузнецке
- 12.2.3. Мультимедийная сеть нового поколения в Якутии
- 12.2.4. Мультисервисная сеть в Ханты-Мансийском округе
- Махровский