63504 (588978), страница 16

Файл №588978 63504 (Организация интеллектуальной сети в г. Кокшетау на базе платформы оборудования Alcatel S12) 16 страница63504 (588978) страница 162016-07-29СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 16)

- учитываемость;

- доступность.

Для достижения поставленных целей необходимо предотвратить ряд угроз, рассмотренных ниже [6].

8.3 Потенциальные угрозы

Если система, ее элементы и линии связи недостаточно хорошо защищены, могут возникнуть следующие преднамеренные (нефизические угрозы).

Нелегальное проникновение в сеть (подлог) пользователя или системного элемента: объект может намеренно выступить в качестве другого объекта; это может послужить базой для возникновения других угроз, таких как несанкционированный доступ или подделка.

Несанкционированный доступ к элементам ИС: попытки объекта проникнуть в данные, что противоречит политике защиты [6].

Подслушивание на линиях связи: нарушение конфиденциальности, связанное с несанкционированным контролем сообщений.

Фальсификация информации: сохранность передаваемой информации подвергается опасности из-за несанкционированного удаления, вставки, модификации, переупорядочения, повторного проигрывания или задержки.

Отказ от подтверждения факта: объект, участвовавший в коммуникационном обмене, затем отказывается признать данный факт.

Подделывание: объект подделывает информацию и заявляет, что данная информация была получена от другого объекта или отправлена другому объекту [7].

Отказ от услуги: объект не в состоянии выполнить свою функцию или мешает другим объектам выполнить их функции.

Данные угрозы относятся к элементам ИС, а также к линиям связи. Потенциальное расположение данных угроз показано, в качестве примера, на рисунок 8.2, что касается управления ИС, и на рисунке 8.3, что касается использования услуг ИС.

На рисунке 8.2 SMP (узел администрирования услуг), например, может быть напрямую связан через LAN или ISDN с подписчиками, провайдерами услуг или Web-сервером. В связи с этим, возникает угроза нелегального проникновения подписчика, провайдера услуг или Web-сервера, которые могут

Рисунок 8.2 - Потенциальные угрозы системы управления ИС

Рисунок 8.3 - Потенциальные угрозы для услуг использования ИС

получить доступ к данным SMP несанкционированным способом. Передаваемая информация может быть подслушана или модифицирована [7].

Подписчик может связаться через Интернет с Web-сервером для контроля своих услуг ИС. Поэтому, возникает угроза нелегального проникновения подписчика или данные этого подписчика могут быть подслушаны или модифицированы в Интернет. Сеть управления (TMN) ИС включает управление конфигурациями, ошибками и рабочими характеристиками. Если во время передачи аварийный сигнал, являющийся частью данных управления ошибками, модифицируется, возникает возможность отказа от услуг ИС. Несанкционированный доступ к данным управления конфигурациями может привести к модификации конфигурации ИС для того, чтобы подключить враждебный SMP.

Во многих существующих системах ИС используется только PIN для определения подлинности подписчика услуг ИС. Данная «слабая идентификация» является крайне ненадежной, поскольку велика вероятность подслушивания или замены PIN [13].

Нелегальное проникновение SCP в SSP может иметь опасные последствия, такие, как фальшивые звонки, неправильные счета на оплату или отказ в предоставлении услуг ИС.

Перед внедрением механизмов защиты против потенциальной угрозы, данная угроза должна быть тщательно изучена. Всегда необходимо учитывать:

Какова вероятность угрозы (вероятность возникновения)?

Каков потенциальный ущерб (влияние)?

Какова стоимость предотвращения угрозы посредством СЗ?

Вероятность возникновения и влияние можно подразделять по трем категориям: категория 1 - низкая, категория 2 - средняя, категория 3 - высокая. Риск является следствием вероятности возникновения и влияния.

Только если риск представляется высоким, а потенциальный ущерб превышает стоимость адекватного решения СЗ против данной угрозы, данное решение будет приведено в действие [7].

Риск потенциальной угрозы сильно зависит от конкретной реализации ИС, а также от индивидуальной услуги ИС и от реализаций механизмов защиты (например, PIN или сложная идентификация, расположение идентификации, ключевое управление и т.д.).

На практике риск может возникнуть при частых попытках нарушения защиты сети и ее злоумышленного использования. Поэтому, можно определить следующие угрозы, представляющие собой наиболее опасные варианты риска: нелегальное проникновение другого пользователя (особенно с точки зрения оплаты услуг!), подслушивание секретной информации (например, PIN), модификация данных пользователя.

Выбор механизмов защиты может зависеть от индивидуальной услуги ИС, ввода в работу системы ИС, физического окружения, в котором находятся элементы системы, а также от взаимного доверия и отношений между задействованными организациями. Однако общее решение должно быть принято в кратчайшие сроки [6].

Группы стандартизации, а также производители рассматривают данный вопрос с целью улучшения защищенности систем ИС. Несмотря на то, что многие модификации уже внедрены, например, безопасный доступ к SCP и SMP, новые услуги и новые концепции построения всегда требуют нового рассмотрения и оценки угроз, и если необходимо, дополнительных модификаций [7].

8.4 Требования к системе защиты

На основе определенных целей, описанных угроз и вариантов риска, функциональные требования к системе защиты представлены для тех элементов и соединений, потенциальный риск которых оценивается как наиболее высокий. Данные требования показаны в таблице 8.1.

Таблица 8.1 – Требования к системе защиты

Для элементов ИС

Для линий связи

Подтверждение идентификации пользователя/подписчика (если возможно)

Гарантия конфиденциальности данных

Подтверждение идентификации коммуникационного партнера

Гарантия сохранности данных

Гарантия конфиденциальности данных

Гарантия сохранности ПО и данных

Не отказ от действий

Определение попыток нарушения защиты

В таблице 8.2 представлена зависимость между угрозами и функциональными требованиями к СЗ. Она составлена на основе результатов Группы защиты ETSI TMN.

Таблица 8.2 – Угрозы и требования к системе защиты

Требование к системе защиты

Виды угроз

Угрозы элементам ИС

Угрозы во время передачи

Нелегальное проникнове-ние

Несанкциони-рованный доступ

Отказ подтвержде-ния

Мошенни-чество

Отказ от выполнения услуг

Подслушива-

ние

Фальсифи-кация

Подтверждение идентификации

+

+

+

+

+

Гарантия конфиденциаль-

ности ХД

+

+

Гарантия сохранности ХД и ПО

+

+

Не отказ от действий

+

+

+

Определение попыток нарушения защиты

+

++

+

+

+

+

+

Гарантия сохранности КД

+

Гарантия конфиденциаль-ности КД

+

Примечание: ХД – хранимые данные; КД – коммуникационные данные

.8.5 Услуги и механизмы работы системы защиты

Каждое требование к СЗ должно быть выполнено посредством одной услуги защиты, из обозначенных в таблице 8.3.

Каждая услуга осуществляется за счет одного из механизмов СЗ. Например, механизмы экспертной идентификации объекта могут быть основаны на замене защищенного пароля, секретного ключа, общедоступного ключа или хэшированных технологий. Механизм индивидуальной идентификации применим к односторонней и взаимной идентификации. Односторонняя идентификация означает, что только одна из двух взаимодействующих сторон (вызывающая сторона) идентифицирована для другой стороны (принимающей стороны). При взаимной идентификации обе стороны идентифицируют друг друга [7].

Таблица 8.3 – Услуги защиты

Для элементов ИС

Для линий связи

Идентификация пользователя для провайдеров услуг и подписчиков

Конфиденциальность

Экспертная идентификация коммуникационного партнера

Сохранность

Контроль доступа к ПО и данным

Безотказность

Запись действий

Регистрация аварийных сигналов СЗ

Периодическая проверка СЗ

Каждый механизм СЗ может использовать определенный алгоритм. Например, механизм идентификации, основанный на секретных ключах, может использовать один из следующих алгоритмов: DES, тройной DES или алгоритм FEAL и т.д.

Кроме того, могут быть полезными чисто организационные меры, например, управление качеством, контролируемый вход в помещение, ответственность сторон, оговоренная в контракте. Если риск продолжает представлять большую опасность, количество услуг должно быть уменьшено, а платежи ограничены определенными суммами [6].

8.6 Решения для системы защиты управления ИС

Решения СЗ, представленные на рисунке 8.4, основываются на следующих предположениях:

- SMP, SCP и OS (Operation System) вводятся в действие на стандартной платформе UNIX с элементами защиты UNIX.

На используемых линиях передачи (через LAN, ISDN, Интернет) не были реализованы услуги конфиденциальности и сохранности информации.

Для обеспечения безопасной связи между подписчиками / провайдерами услуг и SMP, можно использовать существующие криптоблоки.

Рисунок 8.4 - Решения системы защиты для управления ИС

Для идентификации пользователя допустимо заменить защищенные пароли или smart карты с проверкой местного PIN.

Эквивалентная идентификация объекта Web-сервера может быть осуществлена использованием повторяемых защищенных паролей, секретных ключей, общедоступных ключей или механизмами, основанными на хэш-технологиях.

Передачу информации в сетях общего пользования возможно защитить, используя защиту транспортного уровня (TLS) [13].

9 Охрана труда и техника безопасности

9.1 Режим работы оборудования и требования к обслуживающему персоналу в интеллектуальных сетях

При разработке требований к режиму работы оборудования и обслуживающему персоналу надо руководствоваться следующими принципами:

- режим работы оборудования должен быть круглосуточным, не допускающим перерыва в течение всего срока службы;

- среднемесячная норма рабочего времени при семичасовом рабочем дне принимается равной 173 ч;

- при проектировании оборудования технической эксплуатации не обходимо стремиться к круглосуточному необслуживаемому режиму;

- для обеспечения данного режима эксплуатации должны организовываться центры управления сетью;

- проектирование центров управления осуществляется при участии фирм-поставщиков оборудования;

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6418
Авторов
на СтудИзбе
307
Средний доход
с одного платного файла
Обучение Подробнее