Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Метод построения и модель профилей защиты для сетей связи и систем коммутации Васильева Наталья Александровна

Метод построения и модель профилей защиты для сетей связи и систем коммутации
<
Метод построения и модель профилей защиты для сетей связи и систем коммутации Метод построения и модель профилей защиты для сетей связи и систем коммутации Метод построения и модель профилей защиты для сетей связи и систем коммутации Метод построения и модель профилей защиты для сетей связи и систем коммутации Метод построения и модель профилей защиты для сетей связи и систем коммутации Метод построения и модель профилей защиты для сетей связи и систем коммутации Метод построения и модель профилей защиты для сетей связи и систем коммутации Метод построения и модель профилей защиты для сетей связи и систем коммутации Метод построения и модель профилей защиты для сетей связи и систем коммутации Метод построения и модель профилей защиты для сетей связи и систем коммутации Метод построения и модель профилей защиты для сетей связи и систем коммутации Метод построения и модель профилей защиты для сетей связи и систем коммутации
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Васильева Наталья Александровна. Метод построения и модель профилей защиты для сетей связи и систем коммутации : диссертация ... кандидата технических наук : 05.13.19 / Васильева Наталья Александровна; [Место защиты: С.-Петерб. гос. ун-т информац. технологий, механики и оптики]. - Санкт-Петербург, 2008. - 150 с. : ил. РГБ ОД, 61:08-5/606

Содержание к диссертации

Введение

Глава 1. Обеспечение информационной безопасности в, современных сетях связи и системах коммутации 8

1.1. Сети связи и системы коммутации 8

1.1.1. Классификация сс и ск 9

1.1.2. Классификация сс и ск с учетом показателей иб ' 13

1.2. Особенности обеспечения информационной безопасности в сетях связи и системах коммутации 14

1.2.1. Сегменты управления и коммутации сс и ск 16

1.2.2. Сегмент сервисов сс и ск 21 1.2 3. Сегментация сетей связи и систем коммутации с учетом структурных и функциональных особенностей сс и ск 25

1.3. Модель информационной безопасности для сетей связи и систем коммутации 25

1.3.1. Ресурсы сс и ск 25'

1.3.2. Модель нарушителя иб для сс и ск 26

1.3.3. Модель угроз иб для сс иск 29

1.3.4. Модель защиты сс и ск 33

1.4. Гост исо\мэк р 15408 «безопасные информационные технологии. Критерии оценки безопасности

Информационных технологий» 38

1.4.1. Иерархия функциональных требований безопасности 3 8

1.4.2. Иерархия оценочных уровней доверия 40

Глава 2. Метод построения профилей защиты для сетей связи и систем коммутации 42

2.1. Метод определения уровня критичности сегментов, сетей связи и систем коммутации (моукс)4 43

2.1.1. Классификация и сегментация сетей связи и систем коммутации - - - 44

2.1.2. Определение критериев (видов угроз) моукс 44

2.1.3. Анализ каждого сегмента на наличие в нем угроз моукс 45

2.1.4. Подсчет показателей уровня критичности сегментов сетей 46 вес единицы угрозы 47 показатели укс сетей 48

2.1.5. Определение укс и диапазона их действия 48

Максимальный и минимальный показатели укс 48

2.1.6. Присвоение уровней критичности сегментам сетей 49

2.2. Алгоритм преобразования показателей моукс в иерархические компоненты гост р исо/мэк

15408 49'

2.2.1. Иерархия компонентов аудита из фтб 49'

2.2.2. Иерархия компонентов управления из фтб 50 иерархическая идентификация компонентов фтб 50

2.2.3. Функциональные требования безопасности для сегментов сетей связи 51

2.2.4. Определение возможных оценочных уровней доверия 52

Глава 3. Определение укс сетей связи и систем коммутации и алгоритма выбора уровней иерархии компонентов из гост рисо/мэк15408 54

3.1. Классификация и сегментация сетей связи и систем коммутации 54

3.2. Определение видов угроз моукс ' 56

3.2.1. Факторы, воздействующие на защищаемую информацию (гост) 56

3.2.2. Специфические угрозы 56

3.2.3. Стандартные угрозы оо 57

3.2.4. Сценарии атак 57

3.3. Анализ каждого сегмента на наличие в нем угроз из критериев моукс 58

3.3.1. Анализ фвзи для каждого сегмента сс и ск согласно гост 58

3.3.2. Анализ специфических угроз присущих типам сегментов сс и ск 62

3.3.3. Анализ стандартных угроз для сегментов сс и ск 62

3.3.4. Сценарии атак на сегменты сетей связи и систем коммутации 63

3.3.5. Результаты анализа каждого сегмента на наличие в нем угроз из критериев моукс 65

3.4. Показатели уровня критичности сегментов сетей 66

3.4.1. Анализ и подсчет угроз для сегментов 66

3.4.2. Максимально возможный набор угроз в виде, для сегмента и для сети 66

3.4.3. Вес единицы критерия 67

3.4.4. Показатели уровня критичности сегментов сетей 67

3.5. Уровни критичности сегментов сетей 69

3.5.1. Максимальный и минимальный показатели уровней критичности для сегмента. 69

3.5.2. Уровни критичности сегментов сетей связи и систем коммутации 69

3.6. Присвоение уровней критичности сегментам сетей 70

3.7. Алгоритм написания профилей защиты с учетом моукс 70 і

3.7.1. Соотнесение компонентов аудита из фтб с укс . 70

3.7.2. Иерархическая идентификация компонентов фтб 71

3.7.3. Иерархия компонента для сегментов видов сетей связи 75

3.7.4. Функциональные требования безопасности для системы биллинга в сравнении с укс 81

3.7.5. Определение возможных оценочных уровней доверия 86

Глава 4. Модель профилей защиты для сетей связи и систем коммутации 87

Заключение 142

Список используемых источников

Введение к работе

Интеграция информационных технологий в сети связи и системы коммутации (СС и СК) сделала более актуальными вопросы защиты информации в них.

В России в качестве стандарта действует ГОСТ Р ИСО/МЭК 15408 «Информационные технологии. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий» аналог международного стандарта ISO/IEC 15408. Стандарт позволяет разработать, Профиль защиты (ПЗ) или задание по безопасности (ЗБ) для любого объекта^ информатизации (ОИ), в т. ч. и для СС и СК. Достигается это использованием общей методологии ГОСТ ИСО/МЭК Р 15408, которая определяет решение ряда экспертных задач, что дает определенную свободу оценщику и соответствующую его (их) компетенции погрешность. Внесение в методологию ГОСТ ИСО/МЭК Р 15408 расчета количественных показателей на этапе экспертных оценок позволит формализовать выбор требований защиты в той их части, где это возможно. А именно там, где имеются количественные показатели или возможность преобразования качественных показателей в количественные. В процессе исследования были выявлены такие иерархические компоненты в ГОСТ ИСО/МЭК Р 15408.

Алгоритм получения, и преобразования- количественных показателей от - — экспертных оценок положены в основу метода оценки уровня- критичности сегмента (МОУКС). А алгоритм преобразования этих значений* в показатели иерархии компонентов модели общего контекста безопасности (ОКБ) в купе с МОУКС является методом построения ПЗ для СС и СК. На основе этих методов была построена модель ПЗ для СС и СК представленная в 4 главе диссертации.

Метод построения ПЗ для СС и СК позволяет обосновать выбор необходимого и достаточного уровня защиты для СС и СК.

Цель диссертационной работы - исследование и разработка метода построения и модели профилей защиты для сетей связи и систем коммутации по методологии ГОСТ Р ИСО/МЭК 15408.

Объект исследования

Объектом исследований выступают: типы, структура и функциональные возможности СС и СК; объекты и субъекты доступа, активы, нарушители, уязвимости и угрозы безопасности информации СС и СК; методы оценки необходимого уровня^ защищенности* СС и СК; механизмы защиты существующих СС и СК; требования информационной безопасности (ИБ) к СС и СК; методология ГОСТ Р ИСО/МЭК 15408 (1,2,3 части): среда< функционирования; описание угроз, анализ рисков, структура функциональных требований безопасности (ФТБ) и оценочных уровней доверия (ОУД), методология построения.ПЗ, ЗБ и пакетов ФТБ.

Методы; исследования

При решении поставленных, задач использовались методы экспертных оценок, элементы теории- графов, методы, кластерного анализа, объектного, функционального, информационного и имитационного моделирования.

Основные научные положения, выносимые на защиту

  1. Классификация СС и СК, отличающаяся от существующих учетом показателей ИБ и необходимостью обеспечения ИБ, как для определенного типа абонента, так и для-владельца СС и СК.

  2. Сегментация СС и СК, отличающаяся от существующих учетом показателей ИБ и необходимостью проработки вопросов ИБ во всех структурных компонентах СС и СК.

  3. Метод оценки уровня критичности сегмента (МОУКС)" СС и СК, отличающийся от существующей методологии ГОСТ ИСО/МЭК Р 15408- и методов оценки критичности, защищенности,. уязвимости, возможностью проводить оценки и получать количественные показатели на их основе, в т.ч. при отсутствии специализированного перечня угроз.

6 4. Метод построения ПЗ для СС и СК, отличается от существующей методологии FOCT HGO/МЭК Р 15408 использованием количественных показателей при выборе ФТБ и ОУД из ГОСТ ИСО/МЭК Р 15408. Основные результаты работы

1-. Разработана классификация* и сегментация СС и СК с учетом показателей ИБ. Определена область' применения Метода ПЗ для GG и СК.

  1. Разработан МОУКС GG и GK: предложены; критерии; выбора* списков угроз для СС и GK; произведена оценка принадлежности угроз ИБ'по спискам:к каждому сегменту каждого вида СС и СК; в рамках оценки, предложен'подход к анализу сценариев атак на уровне сегментов СС и СК. Рассчитаны, косвенные коэффициенты критичности и коэффициенты; уязвимости сегментов GG и: СК; произведен подсчет угроз для каждого: сегмента; каждого вида сети, в результате чего получены числовые значения? (количественные показатели;, произведен расчет показателя уровня критичности сегмента (УКС)к с предварительным расчетом: веса единицы, критериям (угрозы); рассчитаны уровни* критичности; и их диапазоны действия; произведено сопоставление! и; присвоение показателя«УКС сегментов сУКС.

  2. Разработан Метод построениям ПЗ для: GC и GK: определены требования к; уровню иерархии компонентов» (УИК) ФТБ на основании результатов МОУКС (уровня критичности сегмента); определены/требования к УИК аудита семейств ФТБ; определены требования к УИК управления? семействами ФТБ; определены: требования к ОУД, так же на основании, результатов; МОУКС; в ПЗ; для CG и ЄК включен сценарий атак из МОУКС; в рамках методологии EOGT ИСО/МЭК Р 15408 определены: предположения безопасности GG ш СК; активы GG и СК; возможности, техническая; компетенция, доступные ресурсы, мотивация; неумышленные: действия? субъектов> СС и СК; методы нападения; общий список угроз СС и: СК,. отличный от выбранных ранее списков угроз; политика и цели безопасности дляЄЄиСК.

4. Разработана Модель ПЗ для СС и СК и оформлена в виде Профиля защиты Ведомственной телефонной сети (ПЗ ВТС).

Научная новизна

Научная новизна результатов работы обусловлена следующими факторами.

  1. Определение новых признаков элементов, классификация СС и СК с учетом показателей'ИБ.

  2. Новая сегментация СС и СК с учетом.показателей1 ИБ. Определение составляющих ее элементов.

3. Использование нового метода оценки- с целью получения
количественных показателей критичности сегментов СС и, СК, как при
отсутствии специализированного перечня угроз в рамках МОУКС, так и при
его разработки в рамка методологии ГОСТ ИСО/МЭК Р 15408.

4. Новая модель общего контекста безопасности (ОКБ) в рамках
методологии ГОСТ ИСО/МЭК Р 15408; использующая количественные
показатели при выборе ФТБ и ОУД.

Апробация работы

Основные положения и результаты диссертационной работы докладывались и обсуждались на следующих конференциях: на IX научно-технической- конференции «Теория- Hv технология программирования и защиты информации. Применение вычислительной^ техники» (18 мая 2005г., г. Санкт-Петербург), на IV межвузовской конференции молодых ученых (13-14 апреля 2006г., г. Санкт-Петербург), на X научно-технической конференции «Теорияи технология программирования и защиты информации. Применение вычислительной техники» (18 мая 2006г., г. Санкт-Петербург), на. IV межвузовской конференции молодых ученых (13 - 14 апреля 2007г., г. Санкт-Петербург), на 11 -ой научно-технической конференции «Майоровские чтения. Теория и технология программирования и защиты информации. Применение вычислительной техники» (18 мая 2007г., г. Санкт-Петербург).

Классификация сс и ск с учетом показателей иб '

Рассмотрим особенности функциональной структуры современных СС и СК на примере УГГЦАТС (или ВТС). Учрежденческо-производственные цифровые автоматические телефонные станции имеют ряд особенностей: 1. Расположены на территории предприятия, организации или ведомства, возможно офиса. 2. Наличием внутренних (АЛ) и внешних (СЛ) линий. Организуют местную телефонную сеть предприятия и выход к FATC по СЛ. 3. Обладает номерной емкостью не более 5000 абонентов. 4. Классифицируются по емкости: mini-АТС, офисные АТС, Учережденческйе АТС. 5. Классифицируются по видам коммутации: квазиэлектронные, электронные (цифровые). 6. Обязательным условием является наличие УУ и; возможности организации нескольких каналов управления. 7. Возможностью активацией ДВО и организацией дополнительных сервисов (IP-телефонии, ISDN, call-центров и т.п.)

Акцент на отечественных марках на данный момент сделан быть не может, т.к. большая часть ТфСОП построена на ЦАТС зарубежного производства. [5].

Главным отличием УПЦАТС является наличие местной; телефонной сети, абонентами которой являются служащие предприятия: от инженера дог генерального директора. С точки зрения ИБ всегда будет учитываться деятельность предприятия- обрабатывает ли оно государственную тайну или хочет защитить конфиденциальную информацию. Внимание при проведении подобных работ должно быть уделено и выделенным помещениям в которых установлены АУ УПЦАТС. [5].

На основании теоретических знаний и практического опыта ниже представлена обобщенная структура УПЦАТС (Рис.3), а так же сделаны выводы об организуемых узлах и каналах связи. [5].

Основные узлы ведомственной телефонной сети: УПЦАТС, АРМ администратора, АРМ тарификации, АРМ удаленного доступа, АРМ принт-сервер, принтер, АРМ ЛВС, Абонентские устройства (в т.ч. и системный т/а). [5].

Основные каналы образуемые УПЦАТС: АЛ, СЛ, Каналы ISDN, Каналы IP-телефонии, Каналы локального администрирования, тарификации и диагностики, Каналы удаленного доступа, СОРМ. [5].

Основные сети имеющие каналы доступа к УПЦАТС: Местная (ведомственная) телефонная сеть, Телефонная сеть общего пользования, Сеть ISDN, IP-сеть, Internet, Локальная вычислительная сеть. [5].

В данном описании нет четкого разграничения плоскостей управления и коммутации. Более подробно об управляющих устройствах в следующем пункте. [5].

Сегменты управления и коммутации СС и СК

Отличительной особенностью современных телефонных станций, является наличие управляющих устройств. Они появляются в конфигурации АТС, начиная с квазиэлектронных и заканчивая последними моделями ведущих производителей. Устройства управления предназначены для администрирования УПЦАТС. Система управления состоит из процессорных плат, ПО УПЦАТС, АРМ администратора со специальным ПО. В комплексе это образует интерфейс человек-машина. Изменение номеров и категорий абонентов, маршрутов коммутации, диагностика и обновление ПО АТС, администрирование дополнительных сервисов и создание групп абонентов, различные задачи по сложности могут быть решены за счет устройств управления администраторами (инженерами) УПЦАТС. Устройства управления могут быть трех типов: консоли операторов, АРМ (ПК) со специальным ПО и системный т/а. [5].

Классификация и сегментация сетей связи и систем коммутации

В части 3 ГОСТ Р ИСО/МЭК 15408« определены семь- иерархически упорядоченных оценочных уровней доверия для ранжирования доверия к ОО. Каждый последующий ОУД представляет более высокое доверие, чем любой из предыдущих. Увеличение доверия от предыдущего ОУД к последующему достигается заменой какого-либо компонента доверия иерархичным компонентом из того же семейства доверия (т.е. увеличением строгости, области и/или глубины-оценки) и добавлением компонентов из других семейств довериЯ (т.е. добавлением новых требований); [13]. Кроме этого в ОУД 6 и 7, требуется модульное и иерархическое1 (по уровням) проектирование OOI [13]. Иерархия компонентов ОУД.

Компонент описывает специфический- набор требований безопасности, который является наименьшим выбираемым набором требований безопасности? для включения в структуры, определенные в ОК. Совокупность компонентов; входящих семейство, может быть упорядочена для представления возрастания, строгости или. возможностей требований безопасности; имеющих общее назначение. OHHVмогут быть, также упорядочены частично, для представлениям связанных неиерархических наборов. Упорядочение не применимо в случае;. когда в семействе имеется только один компонент. [13].

Компоненты- составлены, из отдельных элементов. Элемент - это-выражение требований безопасности,на самом нижнем уровне: Он является тем неделимым, требованием безопасности, которое может быть верифицировано при оценке. [13].

На рисунке 2.5 показан класс, содержащий одно семейство. Семейство содержит три компонента, которые являются линейно иерархичными (т.е. компонент 2 содержит более высокие требования, чем компонент 1, к конкретным действиям, приводимым, свидетельствам или строгости действий и/или свидетельств). Все семейства доверия в части 3 ОК - линейно иерархичные, хотя линейность не обязательна для семейств доверия, которые, могут быть добавлены в дальнейшем. [13]. 1. Классификация и сегментация сетей связи и систем коммутации. Результат: Определение диапазона действия Модели создания профилей защиты и систем коммутации, списком видов сетей связи и списком сегментов сетей связи. 2. Определение критериев (видов угроз), которые необходимо учитывать при расчете критичности сети связи и систем коммутации. Результат: Развернутый список критериев МОУКС. 3. Анализ каждого сегмента на наличие в нем угроз из критериев МОУКС. Результат: Списки отражающие угрозы в сегментах по каждому критерию МОУКС. 4. Подсчет показателей уровня критичности для каждого из видов сегментов по каждому из критериев. Результат: Числовые коэффициенты отражающие, наличие в- сегменте определенного ряда угроз из списков критериев 5. Определение уровнейі критичности и диапазона их действий. Результат: Количество уровней критичности с указанием диапазонов для каждого уровня. 6. Присвоение уровня критичности каждому-сегменту сети. Результат: Сегменты с указание уровня критичности. [14].

Выбор критериев должен в первую очередь учитывать специфику сетей связи,и систем коммутации, в случае отсутствия списков угроз для сетей связи и систем коммутации, необходимо обратиться к нескольким классификаторам угроз. Выбор критериев осуществляется оценщикам.

В главе 3. приведены четыре возможных списка критериев, каждый из которых удовлетворяет одному из следующих требований: 1. Учет специфики сетей связи и систем коммутации. 2. Учет принятых или существующих стандартов безопасности. 3. Учет стандартных угроз безопасности для любых типов объектов оценки. 4. Оценка уязвимости.

В случае отсутствия утвержденного стандарта описывающего перечень угроз информационной безопасности для сетей связи и систем коммутации, рекомендуется-, при выборе видов угроз учитывать вышеприведенные требования:

Данная работа должна быть проведена в соответствие с требованиями методов экспертных оценок. Рекомендуемая квалификация экспертов: приблизительно равное количество из области ИБ и телефонии Работа оформляется документально-в соответствии с шаблон,приведенном:в табл. 9. «—» - не возможность реализации угрозы в данном сегменте ограничена функциональными особенностями сегмента. «+» - возможность реализации угрозы в данном сегменте обусловлена функциональными особенностями сегмента.

Сценарии атак. Анализ косвенной критичности, и уязвимости сегментов ЄС и СК.

Предлагается произвести анализ косвенной критичности и уязвимости-сегментов с использованием,элементов теории графов, обозначив сегменты СС и СК в качестве пяти вершин графа, а информационные потоки (управляющие или использующие ресурсы сегмента) - дугами.

Определение видов угроз моукс

. Классификация сетей связи и систем коммутации приведена в п. 1.1.2. Сегментация сетей связи и систем коммутации: Краткое описание типов сегментов:

Система управления - это комплекс программно-технических средств, состоящих из, части станционного оборудования (процессора, жестких дисков, операционной системы, программного обеспечения, компонентов резервирования и т.п.) и автоматизированного рабочего места администратора; (АРМ), а так же каналы удаленного доступа АРМ;и их оборудование вплоть до станционных плат. К части системы управления так же можно отнести-системные телефонные аппараты с функциями администрирования АТС. Система коммутации - это комплекс программно-технических средств состоящий из станционного оборудования (коммутационного поля, блоков абонентских и соединительных комплектов, системы синхронизации, таблиц маршрутизации, систем сигнализации, компонентов резервирования и т.д.), оборудования кросса, каналообразующего оборудования соединительных и абонентских линий, бесперебойных источников питания. Основной целью, которых служит коммутация, трафика абонентов и передача голосовых сообщений и данных.

Система биллинга (тарификации) - это комплекс программно-технических средств состоящий из платы тарификационной системы и внутристанционного программного комплекса тарификации, данные которого,

выводятся на подключенный к плате АРМ системы тарификации со специальным программным обеспечением. Внутристанционный программный комплекс тарификации собирает данные из системы коммутации о звонках абонентов и передает их в специализированное программное обеспечение АРМ системы тарификации.

Система сервисов - это комплекс программно-технических средств условно разделяемый на два вида сервисов; дополнительные виды обслуживания и интегрированные сервисы. ДВО реализованы на уровне программного обеспечения станционного оборудования. Интегрированные сервисы, как правило, имеют интегрированную в станционное оборудование аппаратную платформу. К таким сервисам можно отнести: голосовую почту, конференц-связь, ISDN, ІР-телефонию, платформы Intuity и др.

Система абонентские устройств — это рассредоточенный в пределах сети комплекс программно-технических средств предоставляющий абоненту доступ к услугам связи. К абонентским устройствам можно отнести: аналоговые и цифровые телефонные аппараты, фиксы, модемы, оконечное оборудование ISDN, а так же mini-АТС и т.п.

Как видно на предмет критичности должен быть проанализирован каждый из пяти сегментов четырех видов сетей связи, в общей сложности двадцать сегментов. [14-19].

Для каждого сегмента каждого вида сети связи произведен анализ на наличие факторов воздействующих на защищаемую информацию в сегменте согласно ГОСТ 51275-99 «Защита информации. Термины и определения. Факторы, воздействующие на защищаемую информацию».

Наиболее кратко и полно угрозы можно описать тремя типами воздействий на информацию; ресурс или услугу, как сети связи, так. и любого другого объекта оценки из среды информационных технологий.

Модификация ( спанд-УгР-х} _ любые изменения информации абонентов или служебной информации, а так же аппаратно-программного обеспечения, не являющиеся адаптацией.

Хищение ( спандУгР--і - незаконное копирование абонентской или служебной информации (включая прослушивание АЛ? и СЛ), а так жеч кража станционного или каналообразующего оборудования, включая программное обеспечение и оконечные устройства . t Уничтожение ( спанд-УгР--3 — безвозвратно ликвидированные программного обеспечения АТС или его настроек, голосовых сообщений или» другой служебной информации, а так же физическая» ликвидация станционного и каналообразующего оборудования сети.

Необходимо произвести анализ косвенной критичности сегмента и уязвимости. Получить суммарный вес для каждого сегмента, исходя из предположения, что НСД к одному из сегментов может привести к воздействию на другие сегменты, НСД к ним, к прямому выводу из строя, модификации данных сегмента или реализации какой-либо другой угрозы приводящей к одному из видов, ущерба. Наиболее уязвимыми сегментами являются сегменты, воздействие на которые возможно со стороны, всех остальных пяти сегментов определенных в модели. Косвенно Критичными являются те системы, которые более других способны привести к потерям, если к ним будет произведен НСД.

Анализ и подсчет угроз для сегментов

Так же для дальнейших расчетов потребуется максимально возможные Т Т значение тах-у для сегмента сети и тах- для вида сети по каждому виду угроз. Когда предполагается, что каждое значение Нравно 1 (единицы), т.е. сегменту и сети принадлежать все возможные угроз выбранного вида. Рассчитывается по формулам:

Со временем предполагается изменение, дополнение, развитие ГОСТ Р ИСО\МЭК 15408 в части набора ФТБ. Могут появиться новые классы, семейства, компоненты. Поэтому приведенная ниже таблица актуальна до того момента пока не появились новые версии стандарта ГОСТ Р ИСО/МЭК 15408. Тем не менее, метод построения ПЗ для СС и СК будет применим и при изменении количества компонент ФТБ, а при их развитии станет более-наглядным инструментом в части сопоставления уровня критичности сегмента с иерархическими компонентами ГОСТа.

В таблице 28 приведены рекомендуемые по иерархии компоненты ФТБ для всех сегментов СС и СК с учетом результатов МОУКС.

Приведенный ниже набор требований взят из Проекта профиля под названием «Билинговые системы. Защита от несанкционированного доступа к информации. Профиль защиты», (редакция 01) с официального сайта ФСТЭК. В табл. 29 представлен сводный перечень функциональных компонент, выбранных из Части 2 стандарта ГОСТ Р ИСО/МЭК 15408 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий".[18].

Единственным вопросом, который возникает при таких отклонениях это вопрос экономической эффективности затраченных средств на реализацию вышеприведенных компонентов защиты. Так как средство реализации может быть встроено в механизмы защиты СБ АТС, в этом случае не понадобится дополнительных затрат на обеспечение информационной безопасности сегмента. А в случае отсутствие таковых возникает вопрос о приобретении дополнительных СЗИ цена, которых может быть различна и влиять на экономическую эффективность и целесообразность предъявляемых требований. [18].

По крайней мере, требование достаточности выбранных компонент удовлетворено, что от части объясняется не высоким уровнем критичности присвоенным МОУКС к данному сегменту данного вида сети (УКС =2). [18].

Как видно из вышеприведенной таблицы представленные в Проекте ПЗ на СБ требования не удовлетворяют УКС данного сегмента для ССС. Не исключено, что реализация более высоких требований потребует больших вложений, что будет обосновано необходимостью реализации данных механизмов защиты, чему и является подтверждением присвоенный СБ ССС уровень критичности сегмента. Как показано во 2 и 3 главах УКС присваивается на основе тщательного анализа и продуманного алгоритма в которые входит анализ видов угроз, возможности их реализации, анализ сценарием атак и математические расчеты, полученные в результате экспертной оценки. [18].

Ведомственные телефонные сети (ВТС) предназначены для передачи голосовых других видов сообщений (факсимильных, видеоизображений и т.д.) между абонентами организации \ учреждения \ ведомства \ предприятия \ бизнес центра и т.п. и за их пределы.

Абоненты ВТС являются работниками одной организации или арендаторами одного комплекса зданий и сооружений, на территории которого расположена ВТС.

Абоненты ВТС могут располагаться в зданиях территориально удаленных, но при этом быть работниками одной организации, в этом случае создается виртуальная местная телефонная сеть с одним центральным пультом управления или несколькими распределенными и арендованными каналами во внешней сети. Характерной особенностью является общая четырехзначная система нумерации (хххх). Служба эксплуатации ВТС состоит из: Электромонтеров - обслуживание АУ, АЛ), поддержка соединений с внешними сетями. Операторов — тестирование и диагностика ВТС, взаимодействия с внешними сетями, отслеживание аварий ВТС.

Инженеров - администрирование АТС.

Персонал технической поддержки организации-поставщика АТС или проектной организации - проведение работ в случае аварий и реконструкции ВТС.

Начальника АТС - ответственность за работоспособность ВТС, ответственность за соблюдение требований ИБ.

Предположения относительно субъектов ВТС Предположение 20 Субъектами ВТС являются абоненты, электромонтеры, операторы, администраторы, начальники АТС, персонал техподдержки. Предположение 21 Ответственность за поддержание безопасного состояния объекта несет каждый из субъектов согласно с ЕЖИ и должностным инструкциями.

Предположение 22 Администратор ВТС несет ответственность за корректное функционирование ВМЗ и дополнительных СЗИ СУ, СБ, СС, СК. Предположение 23 Оператор несет ответственность за своевременное реагирование и устранение инцидентов ИБ ВТС.

Предположение 24 Электромонтер несет ответственность за контроль отсутствия несанкционированных подключений на линиях связи ВТС и к АУ.

Предположение 25 Абонент несет ответственность за передачу конфиденциальной информации по открытым каналам связи и за разглашение номеров и кодов доступа к сервисам ВТС.

Предположение 26 В случае децентрализованной организации виртуальной ВТС в штат эксплуатации входит сотрудник службы безопасности предприятия - администратор безопасности ВТС.

Предположение 27 Ответственность за соблюдение организационно-распорядительных и технических мероприятий несет начальник службы безопасности или начальники АТС. предположение 28 Для ВТС должна быть разработана ПИБ. 3.1.4. Предположения, связанные с защитой любой части ВТС со стороны среды

Похожие диссертации на Метод построения и модель профилей защиты для сетей связи и систем коммутации