
- •49 Иксу 2012-2013
- •Информационно-коммунікационные системы и устройства
- •1 Основы телефонной коммутации. Коммутационные узлы, абонентский доступ, общие понятия, организация разговорного тракта
- •Основы телефонной коммутации
- •2 Принципы цифровой коммутации
- •2.1 Виды цифровой коммутации
- •2.2 Понятие цифровой системы коммутации
- •2.3 Пространственная коммутация временных каналов
- •2.5 Пространсвенно-временная коммутация цифровых каналов
- •2.6 Принципы пакетной коммутации
- •Лекция 3
- •3 Цск типу si2000. Технічна характеристика і архітектура цск. Реалізація функціональних підсистем
- •3.1 Развитие цск при конвергенции сетей с коммутацией каналов и пакетов
- •3.2 Архитектура цск si-2000/V.5
- •3.2.1 Общая характеристика
- •3.2.2 Технические характеристики цск si-2000
- •3.2.3 Архитектура цск si-2000/V.5
- •4 Основы теории телетрафика
- •Способы задания потоков Детерминированный поток
- •Свойства и характеристики потоков вызовов
- •Характеристики потоков вызовов
- •Лекция 6 сети телекоммуникационных услуг
- •6.1 Классификация телефонных сетей и требования к ним
- •6.2 Построение гтс на аналоговых атс
- •6.2.1 Телефонная сеть с одной атс
- •6.2.2 Структура районированной телефонной сети
- •6.2.3 Узлообразование на гтс
- •6.2.4 Использование подстанций и ватс на гтс
- •6.3 Организация телефонных сетей сельских административных районов
- •6.3.1 Структура тс сар
- •6.3.2 Нумерация абонентских линий на тс сар
- •6.4.1 Построение зоновых телефонных сетей
- •6.4.2 Междугородная телефонная сеть Украины
- •6.4.3 Организация междугородной связи на гтс
- •6.4.3.1 Организация междугородной связи на гтс в городе где есть амтс
- •6.4.3.2 Организация междугородной связи на гтс в городе где отсутствующая амтс
- •6.4.3.3 Принципы нумерации на международной телефонной сети.
- •7.2 Структура цифровых телефонных сетей общего пользования
- •7.3 Развитие телефонной сети общего пользования
- •Функциональная архитектура и основные логические уровни ngn.
- •Протоколы сети ngn
- •5 Среда функционирования атс
- •5.1 Информационная среда
- •5.2 Технологическая среда
- •5.3 Среда пользователей
- •5.4 Среда потенциальных нарушителей
- •Питання іксп
5.4 Среда потенциальных нарушителей
5.4.1 Нарушителями могут быть субъекты, вследствие намеренных или случайных действий которых, и (или) случайного события, возможные реализации угрозы для информации.
5.4.2 Потенциальный нарушитель может быть квалифицированным специалистом и иметь:
- опыт эксплуатации АТС;
- информацию про аппаратные и программные средства АТС;
- информацию о системе защиты и возможные средства защиты АТС;
- доступ к штатным средствам АТС и возможность некоторое время бесконтрольно использовать их;
- способность изготовить и установить закладки.
В состав потенциальных нарушителей могут быть отнесенные лица, которые имеют доступ к информационным ресурсам АТС (см. 5.3).
5.4.3 Учитывая отношения к системе коммутации ли АТС, уровень знаний, ресурсные и прочие возможности, потенциальных нарушителей можно поделить на такие категории:
- пользователи (абоненты АТС) - могут иметь достаточный уровень знаний и опыт работы в области электросвязи, вычислительной техники и программирования; могут знать закономерности формирования массивов данных и потоков запросов к ним; имеют возможность запуска задач из фиксированного набора, которые реализуют раньше времени предусмотренные функции заказа дополнительных видов обслуживание, предоставленных станцией; могут осуществлять атаки на информационные ресурсы АТС через предоставленные им интерфейсы;
- технический персонал АТС - квалифицированные специалисты согласно с своей должностью и в области вычислительной техники и программирования; имеют доступ к конфиденциальной информации в соответствии с установленной политикой распределения доступа; знают структуру, функции и механизм действия средств технической защиты информации и владеют способами и средствами их преодоления; имеют возможность запуска ограниченного кола задач, которые реализуют ограниченный круг функций; могут осуществлять атаки на информационные ресурсы АТС, используя слабые места в системе ТЗІ;
- любые лица за пределами контролируемой территории АТС - могут быть квалифицированными специалистами, которые имеют высокий уровень знаний в области электросвязи, программирование, вычислительной техники, знают структуру, функции и механизм действия существующих средств защиты информации, их сильные и слабые стороны и имеют опыт работы в преодолении таких средств; не имея доступа на контролируемую территорию, они осуществляют атаки на информационные ресурсы АТС за ее пределами через каналы связи или другими способами и средствами.
5.4.4 В состав потенциальных нарушителей могут быть отнесены также представители других структур, которые осуществляют эксплуатацию своего оснащения в помещении АТС, и представители структур, которые осуществляют государственный надзор и контроль (например, в части выполнения требований метрологии и стандартизации, контроль за деятельностью лицензиата - оператора электросвязи и т.п.). Такие лица могут иметь доступ к штатным средствам АТС и возможность некоторое время бесконтрольно использовать их и потому с точки зрения ТЗІ условно рассматриваются как нарушители из категории персонал АТС. Лица, которые перечисленные в п.
5.3.3 и имеют возможность на перед эксплуатационных стадиях жизненного цикла АТС устанавливать аппаратные и программные закладки, рассматриваются как нарушители из категории любые лица за пределами контролируемой территории АТС.
5.4.5 Типичная модель нарушителя, который належит до одной из приведенных категорий содержит формальное описание действий и средств, которые он использует при осуществимые атак. Модели нарушителей, соответственно указанным критериям, показанные в табл. 1.
Таблица 1 - Модели нарушителей
Категория нарушителей |
Код модели нарушителя |
Наименование модели нарушителя |
Пользователи |
МП–1.01 |
Нарушитель, который осуществляет влияние на информацию пользователя и информационные ресурсы АТС, используя штатные средства и слабые места в системе ТЗІ для ее преодоления |
МП–1.02 |
Нарушитель, который осуществляет влияние на информацию пользователя и информационные ресурсы АТС, используя внештатные дополнительные средства |
|
МП–1.03 |
Нарушитель, который осуществляет влияние на информацию пользователя и информационные ресурсы АТС, используя введенные программные и аппаратные закладки |
|
Персонал |
МП–2.01 |
Нарушитель, который имеет доступ к всем компонентам АТС и осуществляет влияние на информацию пользователя и информационные ресурсы АТС (совершает штатное влияние на работу компонентов АТС) |
МП–2.02 |
Нарушитель, который имеет доступ к всем компонентам АТС, предоставляет доступ к информации пользователя и информационных ресурсов АТС другим нарушителям в обход установленным правилам размежевания доступа |
|
МП–2.03 |
Нарушитель, который имеет доступ к всем компонентам АТС, есть источником ошибок или некорректных действий (совершает внештатное влияние на работу компонентов АТС) |
|
Другие лица |
МП–3.01 |
Нарушитель, который осуществляет влияние на информацию пользователя и информационные ресурсы АТС с помощью собственного интерфейса и канала связи, которая выходит за пределы контролируемой территории АТС. |
МП–3.02 |
Нарушитель, который осуществляет влияние на информацию пользователя и информационные ресурсы АТС с помощью использования ошибок или некорректных действий субъектов, допущенных к АТС, на любой из стадий жизненного цикла АТС |
|
МП–3.03 |
Нарушитель, который осуществляет влияние на информацию пользователя и информационные ресурсы АТС через каналы побочных электромагнитных излучений и наводок, а также через каналы побочных акустико-электрических превращений в абонентских конечных устройствах. |