- •О.В. Махровский «Технологии мультисервисных сетей связи» (тмсс)
- •Содержание
- •Глава 2 посвящена рассмотрению многоуровневой архитектуры мультисервисных сетей связи.
- •Глава 1. Понятие мсс и ее базовые принципы
- •1.1. Понятие и основные определения мсс
- •1.2. Требования к мсс как сетям связи нового поколения
- •1.3. Особенности инфокоммуникационных услуг
- •Глава 2. Архитектура мультисервисных сетей связи
- •Глава 3. Услуги и службы мультисервисных сетей
- •3.1. Классификация служб и услуг мультисервисных сетей Дадим некоторые основные понятия и определения
- •3.2. Коммуникационные службы мсс
- •3.3. Информационные службы мсс
- •3.4. Операторы на рынке перспективных инфокоммуникационных услуг
- •Vpn как услуга
- •Услуги Triple Play
- •Глава 4. Протоколы мультисервисных сетей связи
- •4.1. Основные типы протоколов
- •4.2. Протокол н.323
- •4.3. Протокол sip
- •4.4. Протокол mgcp
- •4.5. Протокол megaco/h.248
- •4.6. Протокол sigtran
- •4.7. Протокол передачи информации с управлением потоком
- •Sctp для megaco
- •Глава 5. Типы оборудования в мультисервисных сетях
- •5.1. Гибкий (программный) коммутатор Softswitch
- •5.1.1. Эталонная архитектура Softswitch
- •Транспортная плоскость
- •Плоскость управления обслуживанием вызова и сигнализации
- •Плоскость услуг и приложений
- •5.1.2. Основные характеристики Softswitch
- •Поддерживаемые протоколы
- •Поддерживаемые интерфейсы
- •5.2. Шлюзы
- •5.2.1. Основные характеристики шлюзов Емкость
- •Производительность
- •Поддерживаемые интерфейсы
- •5.3. Терминальное оборудование
- •5.4. Сервер приложений
- •Глава 6. Ims-единая платформа для доставки услуг в мсс
- •6.1. Способы предоставления услуг
- •Некоторые протоколы, подсистемы, стандарты, применяемые в современных сетях сотовой подвижной связи
- •Обозначение и функции элементов ip Multimedia Core Network
- •6.2. Конвергенция услуг и сетей
- •6.3. Универсальная технология для всех услуг
- •6.4. Аспекты стандартизации
- •6.5. Поступательное развитие сетей
- •Стандартизация применяемых решений
- •Глава 7. Технология mpls - фундамент для инфраструктуры мультисервисных сетей следующего поколения
- •7.2. Принцип коммутации
- •7.3. Элементы архитектуры Метки и способы маркировки
- •Стек меток
- •Компоненты коммутируемого маршрута
- •Привязка и распределение меток
- •7.4. Построение коммутируемого маршрута
- •7.5. Перспективы технологии mpls
- •7.6. Краткий глоссарий терминов по технологии mpls
- •8.1. Понятие «качество обслуживания»
- •8.2. Резервирование ресурсов
- •8.3. Дифференцированные услуги
- •8.4. Коммутация по меткам
- •8.5. Пути реализации качества обслуживания
- •Глава 9. Технологии сетей широкополосного абонентского доступа
- •9.1. Основные технологии доступа
- •9.1.1. Беспроводная технология
- •Третьим положительным фактором технологии беспроводной связи является значительно более короткое время ввода системы в действие по сравнению с кабельной инфраструктурой.
- •9.1.2. Спутник для доступа в мсс
- •9.1.3. Семейство технологий хDsl
- •9.2. Сетевая архитектура
- •Глава 10. Управление и эксплуатационно-техническое обслуживание мсс
- •10.1. Система управления, построенная на базе snmp
- •10.2. Система управления на базе архитектуры tmn
- •10.3. Суэто для мультисервисных сетей
- •Глава 11. Обеспечение информационной безопасности в мультисервисных сетях
- •11.1. Рынок информационной безопасности
- •11. 2. Архитектура информационной безопасности
- •11.3. Угрозы безопасности мсс
- •11.4. Классификация угроз нсд в мсс
- •Цели (объекты) угроз
- •Пути проникновения действия угроз
- •11.5. От каких угроз иб следует защищать мсс
- •11.6. Пять наиболее важных технологий в области информационной безопасности
- •11.6.1. Usb-токены для аутентификации
- •11.6.2. Встроенные средства биометрии
- •11.6.3. Жесткие диски со встроенной возможностью шифрования
- •11.6.4. Браузеры и приложения со встроенными функциями защиты
- •11.6.5. Защита для мобильных устройств
- •11.7. Перспективы информационной безопасности
- •Глава 12. Примеры построения мультисервисных сетей связи в Российской Федерации
- •12.1. Мсс нового поколения от основных операторов связи
- •12.2. Мсс в регионах России
- •12.2.1. Мультисервисная сеть птт
- •12.2.2. Сеть нового поколения в Новокузнецке
- •12.2.3. Мультимедийная сеть нового поколения в Якутии
- •12.2.4. Мультисервисная сеть в Ханты-Мансийском округе
- •Махровский
Цели (объекты) угроз
Поскольку современные МСС представляют собой автоматизированные системы, построенные на базе аппаратных и программируемых устройств, то угрозы обращены как на аппаратуру, так и на программные продукты.
Целями атак злоумышленников становятся в первую очередь подсистемы и устройства, общие для большого объема передаваемой информации, а именно: маршрутизаторы; коммутаторы; регенераторы; мультиплексоры; усилители; хосты; подсистемы управления, сигнализации, мониторинга, синхронизации, биллинга, энергоснабжения.
Следует отметить, что важную роль в обеспечении безопасности играют биллинговая система и базы данных, поскольку новые приложения в условиях быстрорастущей нагрузки требуют, например, в реальном масштабе времени определить, существует ли техническая возможность предоставления потенциальному пользователю определенной услуги, а также оперативно списывать средства со счетов пользователей.
Охарактеризуем различные цели (объекты) угроз.
Цель — маршрутизаторы. Маршрутизаторы контролируют доступ внутри одной сети и из одной сети к другой. Их безопасность является критически важным условием любой системы сетевой безопасности. Основная функция маршрутизатора — предоставление доступа, поэтому его нужно обязательно защищать, чтобы исключить возможность прямого взлома.
Цель — коммутаторы. Коммутаторы, как и маршрутизаторы, подвержены атакам злоумышленников. Однако данные об угрозах для безопасности коммутаторов и смягчении этих угроз распространены гораздо меньше, чем аналогичные данные для маршрутизаторов.
Цель — хосты. Хост является наиболее вероятной целью хакерской атаки. Кроме того, он создает самые сложные проблемы для обеспечения безопасности. Существует множество аппаратных платформ, операционных систем и приложений, и все это периодически обновляется, модернизируется и корректируется, причем в разные сроки. Поскольку хосты предоставляют другим хостам услуги по требованию, их очень хорошо видно в сети. Именно через них чаще всего совершаются попытки несанкционированного доступа в сеть.
Цель — сеть. При тщательной подготовке и исполнении весьма опасной атакой является «распределенный отказ в обслуживании». Эта атака заставляет десятки или даже сотни компьютеров одновременно отправлять ненужные данные по определенному адресу. Цель атаки состоит в том, чтобы прекратить функционирование сети в целом. Даже если система хорошо защищена от самых разных атак, имеет систему обнаружения атак, межсетевые экраны, систему авторизации доступа и средства активного мониторинга, все эти средства не могу защитить от массированной атаки, которая заполнит каналы ненужной информацией. В результате сайт не сможет реагировать на реальные запросы и будет неработоспособным.
Пути проникновения действия угроз
Действия угроз проникают в системы и сети связи различными путями. Так как номенклатура устройств связи весьма разнообразна, рассмотрим пути угроз для наиболее сложных групповых устройств, которыми являются коммутаторы и маршрутизаторы.
В этом случае имеют место атаки через: абонентские и соединительные линии; АРМ администратора; систему удаленного программирования и диагностики; систему управления; систему сигнализации; систему электропитания; систему мониторинга; систему биллинга; систему программирования, особенно через ввод удаленного программирования; наведенным сигналом, например, с ИСЗ через аппаратные и программные закладки; систему синхронизации.
Следует обратить внимание на возможность создания повышенной опасности НСД, которая может возникнуть, если будет реализовано использование общей сети сигнализации (ОКС) для передачи коммерческой информации пользователей. Известно, что такая возможность рассматривается в настоящее время.
Опасность заключается в том, что при включении в систему большого числа пользователей может быть нарушена защита ОКС от НСД, что вызовет вирусы и спам. Это приведет к выходу из строя всей системы связи. Нетрудно видеть, что большинство путей проникновения угроз может происходить через устройства, которые являются компонентами самой системы, подвергаемой атакам. Это подтверждает зарубежная и отечественная статистика: 80% всех угроз информационной безопасности создаются внутри системы.