МОДЕЛИ ВОЗДЕЙСТВИЙ НА РЕСУРСЫ МУЛЬТИСЕРВИСНОЙ СЕТИ СВЯЗИ
Журавель Евгений Павлович,
Санкт-Петербургский политехнический университет Петра Великого", г. Санкт-Петербург, Россия, [email protected]
Ключевые слова: мультисервисная сеть связи, источники угроз, угрозы, деструктивные воздействия, технологии и (или) среды передачи деструктивных воздействий, ресурсы.
Журавель Павел Никифорович,
АО "РАМЭК-ВС", г. Санкт-Петербург, Россия, [email protected]
Рассмотрена обобщённая модель воздействий на ресурсы мультисервисной сети связи, которая включает модели источников угроз, модели угроз, модели деструктивных воздействий, модели технологий и (или) сред передачи деструктивных воздействий и модели ресурсов. Модель источников угроз приведена с использованием классификационных признаков вида угроз, источника угроз, класса угроз, вида источника угроз, мотива, квалификации, технической оснащенности и оснащенности программным обеспечением. Модель угроз уточнена применительно к этапам жизненного цикла ресурсов мультисервисной сети связи в части нарушений свойств ресурсов, её составляющих и (или) свойств информации, ею обрабатываемой. Модель деструктивных воздействий включает программные воздействия, технические воздействия и уточненные программно-технические деструктивные воздействия применительно к ресурсам мультисервисной сети связи. Модель технологий и (или) сред передачи деструктивных воздействий рассмотрена на каждом из уровней эталонной модели взаимодействия открытых систем с детализацией соответствующих уровней на подуровни в соответствии с техническими отчётами международного форума по построению и развитию сетей пакетной передачи данных и предоставляемых ими услугах и международной экспертной группы технического инжиниринга сети Интернет.
Информационное обеспечение и программное обеспечение средств вычислительной техники и телекоммуникационного оборудования, а также организационное обеспечение деятельности эксплуатационного персонала в совокупности формируют адекватные рассматриваемым аспектам предметной области модели ресурсов мультисервисной сети связи. Приведено обоснование необходимости формирования мер защиты мультисервисной сети связи на уровнях её ресурсов и технологий и (или) сред передачи деструктивных воздействий, которые позволят достичь требуемого уровня функциональной, технической и технологической безопасности. Предложен подход к оценке значений параметров деструктивных воздействий на ресурсы мультисервисной сети связи с использованием периодического и ретроспективного анализа данных. Сделан вывод о целесообразности дальнейшего периодического уточнения существующих и разработке новых моделей, методик, профилей, способов, систем и средств защиты мультисервисной сети связи.
Информация об авторах:
Журавель Евгений Павлович, федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский политехнический университет Петра Великого", доцент кафедры "Радиотехнические и телекоммуникационные системы" института физики, нанотехнологий и телекоммуникаций, к.т.н., г. Санкт-Петербург, Россия.
Журавель Павел Никифорович, акционерное общество "РАМЭК-ВС", главный инженер, старший научный сотрудник, к.т.н., г. Санкт-Петербург, Россия.
Для цитирования:
Журавель Е.П., Журавель П.Н. Модели воздействий на ресурсы мультисервисной сети связи // Т-Сотт: Телекоммуникации и транспорт. 2017. Том 11. №4. С. 26-33.
For citation:
Zhuravel E.P., Zhuravel P.N. (2017). The models of impacts on resources of a multiservice communication network. T-Comm, vol. 11, no.4, pp. 26-33. (in Russian)
T-Comm ^м 1 1. #4-20 1 7
Введение
В соответствии с федеральным законом (ФЗ) "О связи" единая сеть электрической связи (ЕСЭС) является сетевой основой всех телекоммуникаций Российской Федерации (РФ) и состоит из сетей связи общего пользования и сетей связи ограниченного пользования. В общем составе сетей связи, входящих в ЕСЭС, сеть связи общего пользования является доминирующей, обслуживает подавляющее число пользователей и определяет устойчивость функционирования ЕСЭС в целом. Сети связи ЕСЭС РФ представляют собой сетевую инфраструктуру хозяйствующих субъектов, органов государственной власти и местного самоуправления, государственных структур в сфере обороны, безопасности и охраны правопорядка [1]. Основным видом телекоммуникационной сети связи ЕСЭС РФ является мультисервисная сеть связи (МССС) с использованием преимущественно пакетных методов передачи, представляющая собой совокупность телекоммуникационных и информационных ресурсов, совместная эксплуатация которых направлена на удовлетворение потребностей пользователей сетей связи в традиционных и перспективных услугах связи.
В соответствии с п. 1 ст. 41 Ф3[1] основными характеристиками ЕСЭС являются целостность, устойчивость и безопасность её функционирования, соответственно, указанными характеристиками должны обладать и сети ЕСЭС, её составляющие. Модели источников угроз (нарушителей), угроз, деструктивных воздействий, технологий и (или) сред передачи деструктивных воздействий, а также ресурсов применительно к МССС целесообразно рассмотреть на основе анализа, обобщения и уточнения положений п. 6 национального стандарта (НС) [2] с учётом особенностей их построения и функционирования (см. рис. I).
МОДЕЛЬ Мо и II, УГРО! Модель
ИСТОЧИИКОН — — деструктивных —
УГРО! ВОЗДЕЙСТВИЙ
Модель технологий
II (нли)СРЕД ПЕРЕДАЧИ ЯЕГТРУКТНВНЫЧ ВОЗДЕЙСТВИЙ
Модель ресурсов»
ТРЕБУЮЩИХ 1ЛЩНГМ
ВИД
«тот
Источник УГПЯ (Илгипшль)
ис ы отмеренный
(нлн)
поаьнишель
продуктов информации
службы иностранного государств
вычислительный процесс
■ычмслитедъмыА сбой
непреодолимой силы
(HiHxximiiw,
кмлстряссшк,
ичиержш №С, ТАЙфун, ураган, и др. стнхнАн. бедствия)
обстоятельства непреодолимой силы
мерооригпи силовых
структур и др. )
обсКитепст
КЛрСОДОШЮ! СИЛЫ {FlpilWIUMC iWpMW.
международные
н (или) субъск-
II (или) субым-
Внутренний
Внутренне н (ил>
Виуг-реи-ии! II (ИЛИ
Внуг-
£
llí
I
ПЩ
I! й И
нцдсжносп.
тонический
о6еспсчс4»м
геничесюго обеспечат
не cootwscr-
обстигтельствам прлиолые нормы Н ÍILTir) л
е-а
п
¡I ||
ПХННЧИ
«'lili " и I .
k«m itm IBM
jírpohcTM 1фун»ЦИ"1 UN]
hopoHml и :hi::
hll]hl\iLMillhJL.L
ЭВМ 'C: I-[H nirpr ODM)
CH.1U СПШЧГ
ipc.icnia китейспня
()(«АЩ£НЩМ1ГЬ ИНН ГЛИЧИНЧ
LlAlCHHt CBO&hJM
ЖТуГНЫиН ррограинамн
формируют JfpOJU Jl
Рис. 1. Обобщённая модель воздействий на ресурсы мультисервисной сети связи
Расширенная, по сравнению с изложенной в пп. 5.9, 5.10 НС [3), модель источников угроз (нарушителей) безопасности МССС приведена на рис. 2 и включает в себя перечень видов угроз, источников угроз (нарушителей), класс, количество и виды источников возникновения угроз по отношению к вилам обеспечения и ресурсам МССС, а также, при наличии, оснащенность техническими и программными средствами, квалификацию и основные мотивы нарушителя.
Ограничением рассматриваемой модели источников угроз безопасности МССС является тот факт, что системный администратор (общего программного обеспечения и специального программного обеспечения), сетевой администратор, администратор баз данных и администратор безопасности, обеспечивающие функционирование МССС по предназначению, не рассматриваются как нарушители (источники угроз) безопасности МССС, Поскольку принимается, что их соответствие исполняемым функциям достигается проектированием и построением МССС в соответствии с действующими руководящими документами, например, такими как НС 13- 6| и (или) иными организационными методами, приведенными, например, в НС [7-9].
р«>'рси иульткксрвисаюй СГТН СНН1Н. требушине 13Щ1ГЩ.
Рис. 2, Расширенная модель источников угроз безопасности мультисервисной сети связи
Взаимосвязи между видом, например, антропогенного нарушителя и его характеристиками, приведенными на рис, 2, могут бьпъ практически любыми, так как тот же взломщик программных продуктов информационных технологий может осуществить формирование сети ЭВМ с использованием, например, вновь выявленной у язвимости общего и (или) специального программного обеспечения функционирования телекоммуникационного оборудования и (или) средств вычислительной техники, ! [сречень соответствий объектов доступа и ресурсов МССС, на кот орые могут оказывать воздействие источники угроз, представляет собой произвольное множество, изменяющееся во времени, поскольку виды угроз и источников уфоз, а также виды обеспечения и ресурсы МССС потенциально динамичны и расширяемы на соответствующих стадиях и процессах жизненного цикла МССС. Нарушения безопасности МССС ввиду каких-либо обстоятельств непреодолимой силы (стихийных бедствий) определяются трудно поддающимися формализации объективными закономерностями существования окружающего мира, имеющиеся в настоящее время аппроксимации которых позволяют осуществлять только краткосрочное прогнозирование соответствующих воздействий не более чем ¡[а 10 суток, а подчас - только па несколько часов и (или) десятков минут. В целом, исходя из анализа модели источников угроз МССС, учитывая объективные и субъективные классификационные признаки источников угроз (нарупш-
телей), можно сделать вывод о ТОМ, что их выявление и (или) полное устранение не представляется возможным и формируемые ими угрозы необходимо учитывать на всех этапах жизненного цикла МССС.
Детализация модели угроз безопасности МССС в части описания ресурсов МССС, требующих защиты, описания источников формирования дестабилизирующих воздействий (их потенциальных возможностей), стадий жизненного цикла МССС и перечня угроз, в соответствии с пп. 5.5, 5.6 и 5.7 11С [3] показана на рис. 3.
Источник угроз безопасности, классифицируемый но:
Источник yipoï (нарушитель! безопасности
реализует угрозы безопасности
» i;> угрсн, коду истинна угдо классу iici очинка. '•>!!. коничсети) истач никоя yrpoi,
ОТ№1гфнки[НИ ЗШруШПСЛ! И(ПНН> аирн lllllicna I ЩИПНИС HlipyilKlNII, течинчлкой <xnaiutt»HiKii< l'J": 1.ГК-Ч,
■ 4H1ILILl|i|hiXI II lljp} шнн31 11^11 m м им m HK-L|IC4lLHHOI
lia чтапач жизненного цикла ресурсов мулы «сервисном сети связи:
Проскгчрммнс
2
îapccv f
Стронтельсгао
Г
а/
ь.
Вывоз fn Jkfn.TV 1TJI l]l II
е использованием It XHO KU ни н(или)
СРЕД ПЕРЕДАЧИ ДЕСТРУКТИВНЫХ ВОЗДЕЙСТВИЙ
ОДНОГО 11.111 НЕСКОЛЬКИХ УРОВНЕЙ ЭТАЛОННОЙ МОДЕЛИ ВЗАИМОДЕЙСТВИИ ОТКРЬПЫХСИСТЕМ
И (или)
ОБСТОЯТЕЛЬСТВ НЕПРЕОДОЛИМОЙ С ИЛЫ
Уроиеш. Вт информации Вил информации Уровень
прикладной линпые \ JÎUIHUC прикладной
представления ланные v vb j i/faanHuc нрслстанленш
сеансовый данные ^WY^fданные сеансовый
транспортный блохи 7ÏLW блоки транспортный
сетевой паке! ы ^^ У^иксгы CCI с ной
:ц»сна данных кадры 'йЛ калры звена ланны*
фншчсскнн байты Û j\ бит Шл сигналы ' Онггы \ сигналы физический
на ресурсы мулы нсеркис нон сети синчи.
I';'.| следующие УГРОЗЫ БЕЗОПАСНОСТИ:
МОШЕННИЧЕСТВО 0ТКА1В ОБСЛ УЖНВАННИ,
НЕСАИКЦНОНИРОВАННЫ Й ДОСТУ11, НАРУШЕНИЕ СЗОЙСТВ ИНФОРМАЦИИ И(ИДИ) НАРУШЕНИЕ СВОЙСТВ РЕСУРСОВ
конфиденциальности кража к (или) утечка
целостности искажение и (или) модификация
доступности уничтожение
подотчетности потеря ш или) утрата
Рис. 3. Модель угроз безопасности мультисервисной сети связи
В соответствии с расширенной моделью источников угроз безопасности МССС, приведённой на рис.2, источниками формирования дестабилизирующих воздействий являются источники угроз (нарушители) безопасности МССС. Оценка вероятное™ возникновения возможных у[роз безопасности МССС затруднена, поскольку даже в условиях примерно одинакового технического оснащения, например, сетью ')ВМ, априорно затруднительно оценить соотношение возможностей по деструктивному воздействию на ресурсы МССС, например, взломщика программных продуктов информационных техно-логин, обладающего квалификацией эксперта и владеющего специально написанными программами и языками программирования с одной стороны, и агента специальной службы иностранного государства, обладающего чуть меньшей квалификацией профессионала, но имеющего возможность использовать арсенал специального программного обеспечения - с другой. В связи с этим, можно сделать вывод о том. что выявление и построение полного множества угроз безопасности МССС не поддаётся формализации, что соответствует п. 5.6 11С [31.
Модель технологий и (или) сред передачи деструктивных воздействий на ресурсы МССС, приведённая на рис. 4, сформирована на основе эталонной модели взаимодействия открытых систем (ЭМВОС) в соответствии с п. 6.1 НС [10], функционального классификационного признака подсетей МССС [11], возможных видов нарушений из расширенной модели источников угроз (нарушителей) (см. рис. 2) и модели угроз безопасности (см. рис. 3) МССС.
требующие защиты.
Рис. 4. Модель технологий и (или) сред передачи деструктивных воздействий на ресурсы мультисервиснйЙ сети связи
Обстоятельства непреодолимой силы, реализующие угрозы безопасности МССС, рассмотрены в расширенной модели источников угроз и достаточно очевидны. С учётом определяющей роли информации применительно к МССС, представляется целесообразным подробнее рассмотреть возможные у 1 розы безопасности на соответствующих уровнях ЭМВОС.
Физический уровень МССС ЕСЭС РФ в последние 25 лет1 реализуют медные двухпроводные, четырёх проводные и восьми проводные интерфейсы, одноволоконные и двух волоконные оптические интерфейсы, различные интерфейсы с частотным уплотнением на основе медных однопроводных Экранированных ("коаксиальных") кабелей (CaTV), интерфейсы беспроводного доступа с частотным, временным и кодовым разделением (Wi-Fi, GPRS, EDGE, LTE) технологии ISDN. xDSL, PDIi, SDH а также развивающиеся в настоящее время технологии Ethernet, xPON, xWDM.
I la физическом уровне МССС практически для всех указанных выше технологий в начале установления соединения при передаче сигнальной информации автоматического выравнивания скорое m приёма/передачи (modem handshaking, eihernei auionegotiation пр.) ввиду, например, окисления одного из соответствующих медных проводников, изменения свойств антенно-фидерного оборудования, попадания часгиц пыли в оптический раз!)ём и (или) не полного контакта оптического кабеля с оптическим гнездом, возникают угрозы установления связи на более низкой скорости чем га. на которую рассчитаны порты, появления большого количества ошибок приёма на порту и (или) не установления связи вовсе. Те же у [розы возникают при несовпадении алгоритмов установления соединения и выравнивания скорости приёма/передачи между соответствующими портами. Известно, что оптическое волокно, как среда передачи с
1 До 31.07.1942 г, - интегральные цифровые сети связи единой автоматизированной сети связи Союза Советских Социалистических Республик, с 3¡.07.1492 г. и до вступления в силу ФЗ [1] 0! .01.2004 г. - сети с интеграцией служб электрической связи взаимоувязанной сети связи Российской Федерации.
T-Comm Том 1 1. #4-20 1 7
соответствующими характеристиками, не оказывает существенного влияния на скорость передачи оптических сигналов на соответствующих частотах и пропускная способность, в целом, зависит только от пропускной способности портов источника и приёмника оптических сигналов. Вместе с тем, оптическое волокно с течением времени подвержено старению, вследствие чего ухудшается его оптическая проводимость (волокно "темнеет") и, для обеспечения устойчивого обмена необходимо либо заменить порты источников и приёмников сигналов на более мощные, либо установить дополнительное активное регенераци-онное устройство, либо заменить оптическое волокно на другое в данном оптическом кабеле, либо заменить непосредственно сам оптический кабель.
На уровне звена данных ЭМВОС, в соответствии п, 4.1 технического отчёта № 181 международного форума по построению и развитию сетей пакетной передачи данных и предоставляемых ими услугах, в настоящее время принято выделять пять подуровней [12]:
первый — осуществляющий приём/передачу кадров как совокупности байт (Bridging);
второй - осуществляющий приём/передачу кадров как совокупности байт с учётом и (или) порта источника и (или) порта получателя (Вridging.Port);
третий - осуществляющий приём/передачу кадров как совокупности байт с учётом и (или) тас-адреса источника и (или) mас-адреса получателя (Ethernet.Link);
четвёртый-осуществляющий приём/передачу кадров как совокупности байт с учётом и (или) тас-адреса источника и (или) тас-адреса получателя в соответствии с идентификатором (номером) виртуальной сети и приоритетом (Ethernet.VLAN);
пятый - осуществляющий приём/передачу кадров как совокупности байт с учётом и (или) тас-адреса источника и (или) тас-адреса получателя в соответствии с идентификатором (номером) виртуальной сети и приоритетом и с использованием подмножества спецификаций протоколов РРР/РРРоЕ/РРРоА и пр„ позволяющих контролировать доступность и источника и получателя, управлять и, при необходимости, переинициализировать соединение между ними (PPP.Interfaee),
Нетрудно сформулировать угрозы для каждого из перечисленных выше подуровней уровня звена данных ЭМВОС, Так, на первом подуровне нарушитель (источник угроз), используя общий доступ к среде передачи данных и документированные возможности настрой ки идентификатора SSID сети Wi-Fi, может осуществить настройку идентификатора SSID с наименованием, которое уже имеется у существующей сети Wi-Fi, и, тем самым, нарушит ь в ней обмен кадрами. Для того, чтобы затруднить выявление такого воздействия, нарушитель (источник угроз) можег скрыть наименование настраиваемого им идент ификатора SSID сеги Wi-Fi с использованием механизма SSID broadcast. Па втором подуровне уровня звена данных ЭМВОС нарушитель (источник угроз) может осуществить генерацию большого количества любых кадров и, тем самым, вызвать перегрузку и отказ в обслуживании со стороны порта. На третьем подуровне уровня звена данных ЭМВОС нарушитель (источник угроз) может, например, с использованием диапазонов широковещательных шас-адресов (broadcast, multicast), осуществить генерацию большого количества кадров и, тем самым, вызвать перегрузку и отказ в обслуживании со стороны порта, если приём/передача таких
видов кадров не фильтруются в конфигурации порта. Па четвёртом подуровне уровня звена данных ЭМВОС использование нарушителем (источником уфоз) идентификаторов (номеров) виртуальной сети несколько сложнее, однако таких идентификаторов не более 4096 и обрабатываемые портом значения можно подобрать. Также, на четвёртом подуровне у ровня звена данных ЭМВОС использование нарушителем (источником угроз) высоких значений приоритета для кадров может привести к существенному ухудшению качества обслуживания для услуг, предоставляемых данному пользователю и (или) услуг, предоставляемых другим пользователям на данном порту и (или) на порту удалённого сервера организации связи, предоставляющего услуги связи (BRAS), который выделяется как отдельное телекоммуникационное оборудование (ТКО) в соответствии с техническим отчётом № 092 международного форума по построению и развитию сетей пакетной передачи данных и предоставляемых ими услугах [ 13]. На пятом подуровне уровня звена данных ЭМВОС нарушитель (источник угроз) может, например, с использованием документированных механизмов РРР LCP Echo/EchoRetry спецификации протокола РРР уменьшением со стороны клиента значения временного интервата получения подтверждения от удалённого сервера, предоставляющего услуги связи, и (или) уменьшением и (или) увеличением количества неуспешных проверок перед переинициализацией соединения РРР загрузить сервер BRAS запросами о статусе соединения РРР и, тем самым, вызвать перегрузку и отказ в обслуживании со стороны порта, и (или) платы, и (или) сервера BRAS, так как только па одном порту такого сервера тысячи пользователей получают, в среднем, несколько тысяч услуг.
На сетевом уровне ЭМВОС в настоящее время широко распространён протокол IP версии 4, для которого, казалось бы, за весь период его использования, все ошибки и недочёты должны были быть устранены. Тем не менее, это не так, поскольку нарушитель (источник угроз), например, с использованием специально написанной небольшой программы, может сгенерировать большее, чем обычно, количество служебных сетевых запросов who has по отношению, например, к 1 Р-адресу версии 4 сетевого шлюза сервера BRAS, что также может привести к описанной выше перегрузке сервера BRAS такими запросами и отказу в обслуживании пользователям.
Отдельного рассмотрения требуют вопросы безопасности протокола IP версии 6, поскольку данный протокол, по сути, был создан заново и, в связи с этим потенциально можно было бы надеяться, что в протоколе IP версии 6 устранены существующие недочёты протокола IP версии 4. Вместе с тем, протокол IP версии 6 может содержать ряд новых опасных документированных и недокументированных возможностей, которые могут быть использованы нарушителем (источником угроз) для формирования новых угроз. Одной из таких документированных возможностей является спецификация процесса локального автоматизированного присвоения IP-адреса версии 6 путём его генерирования по документированному алгоритму па основе части имеющегося тас-адреса сетевой платы и выполнения опроса всех доступных устройств в соответствующем широковещательном домене на предмет отсутствия у них данного сгенерированного IP-атреса версии 6. Нарушителю (источнику угроз) не трудно написать не большую программу, которая в ответ на такие запросы всегда будет формировать ответ о
том, что любой поступивший IP-адрес версии 6 используется. В результате, система никогда пе сможет локально сгенерировать и присвоить себе IP-адрес версии 6 и, таким образом, никогда не получит доступ к IP-сети версии 6. Изложенный в | I4J механизм dual stack, разработанный с целью одновременного использования IP-адреса версии 4 и IP-адреса версии 6 для отказоустойчивого предоставления услуг пользователям не устраняет, а только отчасти ослабляет формулируемые выше угрозы. Следует отметить, что правила межсетевого экрана для механизма dual stack, в соответствии с их реализацией, следует формировать отдельно как для IP-адресов версии 4 так и для IP-адресов версии 6, Особые осторожность и аккуратность в использовании механизма dual stack следует проявлять при конфигурировании маршрутизации и трансляции IP-адресов версии 4 и IP-адресов версии 6, так как не верные и (или) не аккуратные настройки могут привести к изменению маршрутизации пакетов и, как следствие, к появлению угрозы их перехвата нарушителем (источником угроз) и (или) угрозы их перенаправления с возможным последующим анализом и формированием ряда угроз на данном и (или) на других уровнях ЭМВОС.
На транспортном уровне ЭМВОС в настоящее время широко распространены протоколы TCP, UDP, ESP (IPSec) а также GRE и SCTP, реализующие функцию переноса блоков с обеспечением целостности и гарантией подтверждения доставки или без таковой. Угрозы безопасности функционирования МССС па транспортном уровне состоят в возможности установки значений размера блоков (MSS), не соответствующих требуемому для различных сегментов и уровней МССС, что может привести к снижению производительности процесса передачи данных, и (или) повышению нагрузки на оборудование, обрабатывающее такие блоки и (или), например, к отказу в обслуживании в случае настроек межсетевых экранов, блокирующих пропуск блоков размером менее заданного. Помимо этого, не верные настройки next hop для GRE-туннеля также могут привести к попаданию блоков в так называемую "чёрную дыру" и (или) к перенаправлению их всем пользователям и, как следствие, появлению угрозы их перехвата нарушителем (источником угроз). Протокол SCTP, в целом, повышает устойчивость передачи блоков, особенно в динамических mesh-сетях, однако его недостатком является необходимость регулярной передачи большего, по сравнению с протоколом TCP, объёма служебной информации о конфигурации сети, предоставляемой составляющими её элементами и используемой для динамического конфшурирова-ния, который может быть перехвачен и использован нарушителем (источником угроз).
Сеансовый уровень ЭМВОС реализует свои функции в основном, с использованием подмножества спецификаций протоколов PPTP/L2TP/L2FP и пр., осуществляющих безопасную изоляцию данных и позволяющих приложениям вышестоящих уровней взаимодействовать между собой и, при необходимости, управлять созданием/завершением сеанса, обменом данными и поддержанием сеанса в активном состоянии в период отсутствия передачи данных.
Уровень представления ЭМВОС предназначен для перекодирования информации при информационном обмене между приложениями различных вычислительных средств, для реатизации функции шифрования данных и кодирования различной информации мультимедиа.
В настоящее время сеансовый уровень и уровень представления ЭМВОС не представлены какими-либо достаточно широко используемыми протоколами ввиду того, что совокупность ("стек") протоколов IP/TCP/UDP была разработана без строгого учёта ЭМВОС, что, по сути, определило перераспределение и реализацию большого количества функций этих двух уровней на других уровнях ЭМВОС. Так, например, функция шифрования данных, которая должна была быть реализована на уровне представления ЭМВОС, получила свою реатизацию как на физическом уровне ЭМВОС для, например, xl'ON, так и на прикладном уровне ЭМВОС в различных реатизациях TLS/SSL (SSH/ HTTPS). Функция туннелирования уровня представления имеет реализации на сетевом уровне ЭМВОС GRE-туннелями, на сеансовом уровне в спецификациях протоколов PPTP/L2TP, а на прикладном уровне ЭМВОС может быть реализована с использованием, например, SSH Tunnel/Port Forwarding, Функции перекодирования данных и кодирования различной информации мультимедиа, которые также должны были быть реализованы на уровне представления, в свою очередь, реализуются в различных приложениях прикладного уровня ЭМВОС. В соответствии с этим, угрозы безопасности МССС на сеансовом уровне и уровне представления ЭМВОС в настоящее время маловероятны.
На прикладном уровне ЭМВОС обеспечивается взаимодействие приложений с сетью и предоставление всего спектра услуг пользователю. Прикладной уровень имеет максимальную доступность для нарушителя (источника уфоз) даже начальной квалификации и, поэтому, именно на прикладном уровне ЭМВОС исторически появлялось и появляется в настоящее время наибольшее количество угроз для МССС, этапы развития которых, в соответствии с их наибольшей распространенностью на соответствующих периодах за последние 25 лет, можно обобщить в следующем виде [15]:
1990 г.--2000 г. локальные вирусы;
20Ü0 г.--2005 г. сетевые вирусы ("черви");
2005 г. - н.вр. шпионское программное
обеспечение, в том числе, уровня ядра операционной системы;
2015 г. - н.вр. направленные сетевые атаки и непрерывно-совершенствуемое удалённо-управляемое нарушителем (источником угроз) вредоносное программное обеспечение.
Рассмотренная выше модель технологий и (или) сред передачи деструктивных воздействий па ресурсы МССС, при всем существующем многообразии возможных вариантов, по мнению авторов, всё-таки характеризуется свойством конечности. Данное обстоятельство обусловлено офаниченным и достаточно не большим количеством непрерывно совершенствуемых современных телекоммуникационных технологий и протоколов, их реализующих, а также использованием открытых спецификаций и исходного кода, разрабатываемых международным сообществом с учётом требований по обеспечению безопасности и всесторонним контролем их выполнения.
Модель ресурсов МССС, требующих защиты, в соответствии с [1, 3, 16] приведена на рис, 5. Офаничением модели ресурсов МССС, требующих защиты, является сокращённый перечень компонентов, составляющих ресурсы МССС, к которому, помимо приведённых на рис. 5, в соответствии с НС [16] следует отнести методическое обеспечение, математическое обеспечение, лингвистическое обеспечение и эргономическое обеспечение.
m
Источник угроз (нарушитель) безопасности
рс&тизуст угрозы безопасности
оказывай деструктивные воздействия КУРСЫ МУЛЫ ИСК I'ВИС НОЙ СЕТИ ев
и нфОрмациОннОЕ ОБЕСПЕЧЕНИЕ информации сведения сообщения данные
ОРГАНИЗАЦИОННОЕ ОБЕСПЕЧЕНИЕ
организационные документ
npanORbre НОрМЬЕ
эксплуатационный персонал
1011. I. TIJ Т ^ -1
СРЕДСТВА ТЕЛЕКОММУНИКАЦИЙ И ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ТЕХИНЧ ЕСКОЕ ОЕЕСПЕЧЕИИЕ ПРОГРАММНОЕ ОЕЕСПЕЧ п I и г
ТЕХНИЧЕСКОЕ И ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ВИРТУАЛИЗАЦИИ
Рис, 5. Модель ресурсов мультиссрвисной сети связи, требующих защиты
Как ограничение принимается также, что пользователь, умеет использовать соответствующие средства МССС для решения функциональных задач, а эксплуатационный персонал имеет необходимую квалификацию и умеет проводить работы по техническому обслуживанию и поиску технических неисправностей по мере необходимости в объеме, достаточном для их выявления и устранения в соответствии с пропессами обеспечения функционирования МССС. При этом, конфигурирование технических средств МССС осуществляется централизованно высококвалифицированными специалистами в соответствии с имеющимися шаблонами и(или) с использованием средств автоматизации и специфицированных процессов предоставления услуг и контроля качества их предоставления.
Исходя из перечня ресурсов, определённого в модели ресурсов МССС, требующих защиты (см. рис. 5), а также в соответствии с необходимостью обнаружения и предотвращения как физических, так и логических и (или) виртуальных воздействий {п. 6.2 НС [7]), представляется целесообразным рассмотреть модель деструктивных воздействий на ресурсы МССС по классификационному признаку вида воздействия на ресурсы.
Источник угроз (нарушитель) безопасности реализует угрозы безопасности
оказывая деструктивные воздействия
ПРОГРАММНЫЕ ТЕХНИЧЕСКИЕ П ГОГРА М МЙО-ГЕХН И1ЧЕСКИ Е
А
посредством \ | технологий и (или) У, сред передачи деструктивных у , воздействии
на ресурсы мультиссрвисной сети связи, требующие защиты.
Рис, 6. Модель деструктивных воздействий на ресурсы мультисервиеной сети связи, требующие защиты
Ограничением модели дестру ктивных воздействий на ресурсы МССС является то, что не рассматриваются методы социальной инженерии, оказывающие специфическое воздействие на эксплуатационный персонал и пользователей, а также методы политического регулирования экономики, оказывающие воздействие практически на всех этапах жизненного цикла МССС. I [рини мается, что результаты воздей-
ствий этих методов сводятся к приведённым на рис. 6 деструктивным воздействиям, что, в общем случае, не в полной мере учитывает объективную действительность.
Деструктивные технические воздействия на ресурсы МССС представляют собой физические воздействия на элементы и сущности МССС, организационно-технические приёмы и способы защиты от которых в достаточной мере проработаны и описаны в специализированной литературе и отечественных НС [7-9].
Деструктивные программные воздействия на МССС также известны и, в свою очередь, могут быть классифицированы но классификационному признаку возможности распространения на локальные и получившие в настоящее время наибольшее распространение сетевые, а также по характеру воздействия на программное обеспечение ТКО и автоматизированных систем управления таким оборудованием (уничтожение, повреждение, модификация и пр.). Способы защиты от программных воздействий описаны в открытых источниках и отечественных НС [4, 5, 9] и получили реализацию в достаточном количестве антивирусных программных средств.
Выделенные в качестве отдельной группы программно-технические воздействия на ресурсы МССС введены в [17] на основе результатов анализа специальных воздействии на техническое обеспечение ТКО сети связи, примерами которых являются приведённые выше воздействия на пятом подуровне уровня звена данных ЭМВОС (РРР LCP Echo/ EchoRetry) и на сетевом уровне ЭМВОС (who has), а также воздействия на средства вычислительной техники, предоставляющие услуги МССС, такие как:
программное установление нестандартных значений частоты системной шины основной платы и (или) центрального процессора электронной вычислительной машины (ЭВМ), причём не обязательно в сторону их повышения, что приводит к повышению температуры внутри системного блока ЭВМ и последующему выходу из строя как основной платы, так и плат расширения типовых элементов замены (ТЭЗ). Следует отметить, что выход из строя какой-либо подсистемы основной платы может привести к полной её замене, поскольку программное отключение отказавшей подсистемы с использованием базовой системы ввода-вывода ЭВМ (BIOS) может быть выполнено ею не в полном объёме, что может выражаться в замедлении работы и (или) появлении отказов/сбоев на дополнительно установленном и работоспособном ТЭЗ с теми же функциями;
случайное программное обращение на чтение к секторам накопителя на жестком магнитном диске (НЖМД) ЭВМ или ТКО, причем настолько часто и настолько быстро, насколько НЖМД на это способен. Результатом будет являться перегрев НЖМД, возможно, с одновременной разъюстировкой головок чтения-записи дисковых НЖМД или сокращение и/или исчерпание ресурса чтения-записи секторов НЖМД на основе твердотельных носителей информации (SSD) и, как следствие, отказ НЖМД.
К вопросу оценки значений параметров деструктивных воздействий на ресурсы МССС следует подходить комплексно, учитывая особенности и взаимосвязи каждой из рассматриваемых выше моделей (рис. 2, 3, 4, 5, 6) обобщённой модели воздействий на ресурсы (рис. 1), а также стадию и этап жизненного цикла МССС. Одним из вариантов априорной оценки этих параметров может являться поход, пред-
латаемый в [18] и заключающийся в выполнении ряда математических преобразований, которые, в конечном счёте, требуют уточнения накопленной апостериорной информацией состояния о ресурсах МССС [18]. Таким образом, ввиду непрерывно и динамически изменяющихся условий применения и функционирования МССС, полная априорная и достоверная количественная оценка значений параметров воздействий на ресурсы МССС не представляется возможной и для её получения целесообразно использовать требования соответствующих руководящих документов, определяющих цели и задачи применения МССС по предназначению. Вместе с тем, для своевременного выявления и непосредственной оценки воздействий с целью принятия необходимых мер защиты, следует осуществлять необходимый и достаточный по полноте и периодичности сбор информации состояния значений параметров функционирования ресурсов МССС, например, с использованием подхода, приведённого в [19]. Сохранение результатов значений параметров функционирования ресурсов МССС целесообразно осуществлять в темпоральной базе данных, что позволит выполнять их последующий периодический и/или ретроспективный анализ с использованием соответствующих методов представления и использования знаний, методов искусственного интеллекта, методов нечёткой логики или других методов и подходов. Так, например, в [20] реализованы алгоритмы корреляции системных сообщений, поступающих от ресурсов МССС, позволяющие выявлять сложные распределённые сценарии атак на ресурсы МССС, состоящие из множества распределенных во времени действий, каждое из которых по отдельности не расценивается как потенциально опасное.
Заключение
Исходя из анализа моделей, составляющих обобщённую модель воздействий на ресурсы МССС (рис. 1), объективно следует признать, что угрозы безопасности МССС будут существовать до тех пор, пока существуют ресурсы МССС, требующие защиты, существуют пользователи и администраторы услуг и (или) ресурсов МССС, подчас являющиеся нарушителями (источниками угроз) безопасности или создающие предпосылки к нарушениям безопасности, существуют и развиваются МССС, используемые ими технологии и протоколы, а также существует окружающая среда, в которой находятся пользователи, администраторы и функционирует МССС, В этих условиях представляется целесообразным как дальнейшее периодическое уточнение существующих, так и разработка новых моделей, методик, профилей, способов, систем и средств для формирования адекватных мер защиты МССС на уровнях её ресурсов и технологий и (или) сред передачи деструктивных воздействий, применение которых в совокупности позволит достичь требуемого уровня функциональной, технической и технологической безопасности МССС.
Литература
1. Федеральный закон Российской Федерации от 7 июля 2003 г. №126-ФЗ "О связи". Доступ и:) справ,-правовой системы полнотекстовой базы данных.
2. ГОСТ 1' ИСО/МЭК 15408-1-2012 Информационная технология. Методы и средства обеспечения безопасности. Критерии оцен-
ки безопасности информационных технологий. Часть 1, Введение и общая модель. М.; Стандартинформ, 2014, 51 С,
3. ГОСТ Р 52448-2005 Защита информации. Обеспечение безопасности сетей электросвязи. Общие положения. М.: Стандартинформ, 2006. 16 с.
4. ГОСТ Р 5)583-2014 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения. М.: Стандартинформ, 2014. 14 с.
5. ГОСТ Р 51189-98 Средства программные систем вооружения. Порядок разработки. М.: Стандартинформ, 2010. 14 с.
6. ГОСТ Р 51725.6-2002 Каталогизация продукции для федеральных государственных нужд. Сети телекоммуникационные и базы данных. Требования информационной безопасности. М,: Издательство стандартов, 2002. 6 с.
7. ГОСТ Р 53633.10-2015 Информационные технологии. Сеть управления электросвязью. Расширенная схема деятельности организации связи (еТОМ). Декомпозиция и описания процессов. Процессы уровня 2 е'ГОМ. Управление организацией. Управление рисками организации. М.т Стандартинформ, 2015. 11 с.
8. ГОСТ Р ИСО/МЭК 27005-2010 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности. М.: Стандартинформ, 2011. 47 е.
9. ГОСТ Р ИСО/МЭК 27033-3-2014 Информационная технология. Методы и средства обеспечения безопасности. Безопасность сетей. Часть 3. Эталонные сетевые сценарии. Угрозы, методы проектирования и вопросы управления. М.: Стандартинформ, 2014. 36е.
10. ГОСТ Р ИСО/МЭК 7498-1-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель. М.: Стандартинформ, 2006. 58 с.
11. Журавель Е.П. Классификация современных телекоммуникационных сетей связи и средств технологического и оперативно-технического управления// Информация и космос. 2015. №3. С". 29-35.
12. Технический отчёт № 181 международного форума по построению и развитию сетей пакетной передачи данных и предоставляемых ими услугах: [сайт]. [2014]. URL: http://www.broadband-toriim.org/technical/download/rii-l8l_lssue-2_Amendmeiii-l I.pdf (дата обращения: 30.09.2016).
13. Технический отчёт № 092 международного форума по построению и развитию сетей пакетной передачи данных и предоставляемых ими услугах: [сайт]. [2004). URL: http://www.broadbaiid-forum.org/technical/download/TR-092.pdf (дата обращения: 19.10,2015).
14. Запрос комментариев № 4213 международной экспертной группы технического инжиниринга сети Интернет: [сайт]. [2005]. URL: https://tpols.ietf.aijg/rfc/rfc4213.tXt (дата обращения: 21.10.2015).
15. Addrcssing the full attack continuum: before, during and after an attack it's time for a new security modei: [сайт]. [2014]. URL: 1111 p ://\v w w .c i seo.eo ni/c/da ni/en.' iis/'sol utioi Weo 11 ateral/ente фг1 se-net work s/ threat-defense/bda-wp-cte-pte-etm.pdf (дата обращения: 22.10.2015).
16. ГОСТ 34.003-90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения. М.: Издательство стандартов, 1991.23 с.
17. Журавель Е.П.. Шерстюк ЮМ. Информационная безопасность в расширенной схеме деятельности организации связи // Проблемы информационной безопасности. Компьютерные системы. 2016. № 2. С, 29-36.
18. Бекбаев Г. А., Вандич А.Г!.. Привалов Ан.Ан., Привалов Ал. Ан.. Ясинский С.А. Динамическая модель процесса функционирования телекоммуникационной сети ОАО "РЖД" в нестационарных условиях // Информация и космос. 2015. № 4. С. 13-17.
19. Бочков М.В.. Журавель Е.П.. Копчак ЯМ., Паращук И.В., Саеико И.Б. Патент на изобретение № 2296365. Устройство поиска информации. М.: ФИПС, 2007. 24 с,
20. AlienVault's Open Sonrce Security Information and Event Management product: [сайт]. URL: https://www.alienvauli.com/prod-ucts/ossim/ (лага обращения: 04.05.2016).
COMMUNICATIONS
THE MODELS OF IMPACTS ON RESOURCES OF A MULTISERVICE COMMUNICATION NETWORK
Evgeny P. Zhuravel, Peter the Great St. Petersburg Polytechnic University, St. Petersburg, Russia, [email protected] Pavel N. Zhuravel, the joint stock company "RAMEC-VS", St. Petersburg, Russia, [email protected]
Abstract
In article the generalized model of impacts on resources of a multiservice communication network which includes models of sources of threats, models of threats, models of destructive influences, models of technologies and transmission mediums of destructive influences and model of resources is considered. The model of sources of threats is given with use of classification signs of a type of threats, a source of threats, a class of threats, a type of a source of threats, motive, qualification, technical equipment and equipment the software. The model of threats is specified in relation to stages of life cycle of resources of a multiservice communication network regarding violations of properties of resources, it components and properties of the information processed by it. The model of destructive influences includes program influences, technical influences and the specified program and technical destructive influences in relation to resources of a multiservice communication network. The model of technologies and transmission mediums of destructive influences is considered on each of levels of a reference model of open system interconnection with detailing of appropriate levels on subtotals according to technical reports of the international forum on creation and development of packet communication networks of data and the services provided by them and the international task force of technical engineering of the Internet. Information support and the software of computer aids and a telecommunication equipment, and also organizational support of activities of an operational staff in total create adequate to the considered aspects of data domain of model of resources of a multiservice communication network. Reasons for need of formation of measures of protection of a multiservice communication network are given in levels of its resources and technologies and transmission mediums of destructive influences which will allow to reach the required level of the functional, technical and technological safety. Approach to assessment of parameter values of destructive impacts on resources of a multiservice communication network with use of periodic and retrospective data analysis is offered. The conclusion is drawn on feasibility of further periodic specification existing and development of new models, techniques, profiles, methods, systems and security features of a multiservice communication network.
Keywords: multiservice communication network, sources of threats, threats, destructive impacts, technologies and transmission mediums of destructive influences, resources.
References
1. The federal law of the Russian Federation of July 7, 2003 No. 126-FZ "About communication". (inRussian)
2. GOST R ISO/MEC 15408-1-2012 Information technology. Methods and safety controls. Criteria for evaluation of safety of information technologies. Part 1. Introduction and general model. M.: Standartinform, 2014. 51 p. (inRussian)
3. GOST R 52448-2005 Information security. Safety of networks of telecommunication. General provisions. M.: Standartinform, 2006. 16 p. (InRussian)
4. GOST R 51583-2014 Information security. An order of creation of automated systems in the protected execution. General provisions. M.: Standartinform, 2014. 14 p. (inRussian)
5. GOST R 51189-98 Software of systems of arms. Development order. M.: Standartinform, 2010. 14 p. (inRussian)
6. GOST R 51725.6-2002 Cataloguing of Products for federal state needs. Networks telecommunication and databases. Requirements of information security. M.: Standards Publishing House, 2002. 6 p. (inRussian)
7. GOST R 53633.10-2015 Information technologies. Network of management of telecommunication. Expanded scheme of organization activity of communication (IT). Decomposition and descriptions of processes. Processes of level of 2 eTOM. Management of the organization. Risk management of the organization. M.: Standartinform, 2015. 11 p. (inRussian)
8. GOST R ISO/MEC 27005-2010 Information technology. Methods and safety controls. Management of risk of information security. M.: Standartinform, 2011. 47 p. (inRussian)
9. GOST R ISO/MEC 27033-3-2014 Information technology. Methods and safety controls. Safety of networks. Part 3. Reference network scenarios. Threats, methods of designing and questions of management. M.: Standartinform, 2014. 36 p. (inRussian)
10. GOST R ISO/MEC 7498-1-99 Information technology. Interrelation of open systems. Basic reference model. Part 1. Basic model. M.: Standartinform, 2006. 58 p. (inRussian)
11. Zhuravel, E. 2015, 'Classification of modern telecommunication communication networks and means of technological and operating-technical management', Information and space, no. 3, pp. 29-35. (in Russian)
12. The technical report No. 181, The Broadband Forum, viewed 30 September 2016, http://www.broadband-forum.org/technical/download/TR-l8l_Issue-2_Amendment-ll.pdf. (in Russian)
13. The technical report No. 092, The Broadband Forum, viewed 19 October 2015, http://www.broadband-forum.org/technical/download/TR-092.pdf.
14. Request of comments No. 4213, The Internet Engineering Task Force, viewed 21 October 2015, https://tools.ietf.org/rfc/rfc42l3.txt. (inRussian)
15. Addressing the full attack continuum: before, during and after an attack it's time for a new security model, Cisco Co., Inc., viewed 22 October 2015, http://www.cisco.com/c/dam/en/us/solutions/collateral/enterprise-networks/threat-defense/bda-wp-cte-pte-etm.pdf.
16. GOST 34.003-90 Information technology. A complex of standards on automated systems. Automated systems. Terms and determinations. M.: Standards Publishing House, l99l. 23 p. (inRussian)
17. Zhuravel E., & Sherstyuk Yu. (20l6). Information security in the expanded scheme of organization activity of communication. Problems of information security. Computer systems, no. 2, pp. 29-36. (in Russian)
18. Bekbayev G. & Vandich A. & Privalov An. & Privalov Al. & Yasinsky S. (20l5). Dynamic model of process of functioning of telecommunication network JSC "Russian Railways" in non-stationary conditions. Information and space, no. 4, pp. l3-l7.
19. Bochkov M., Zhuravel E., Kopchak Ya., Parashchuk I.. Saenko I. (2007). Patent for the invention No. 2296365. Information search device', FIPS, 24 p. (in Russian)
20. AlienVault's Open Source Security Information and Event Management product, 20l6, technical description, viewed 04 May 20l6, https://www.alienvault.com/prod-ucts/ossim/.
Information about authors:
Evgeny P. Zhuravel, Peter the Great St. Petersburg Polytechnic University, assistant professor "Radio engineering and telecommunication
systems" of institute of physics, nanotechnologies and telecommunications, PhD, St. Petersburg, Russia.
Pavel N. Zhuravel, the joint stock company "RAMEC-VS", chief engineer, assistant professor, PhD, St. Petersburg, Russia.