Научная статья на тему 'Последствия воздействия некоторых несанкционированных сообщений ОКС 7 на сети связи общего пользования'

Последствия воздействия некоторых несанкционированных сообщений ОКС 7 на сети связи общего пользования Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
201
120
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Даннави М. Н.

Показаны особенности угроз "отказ в обслуживании" на сетевом уровне ОКС 7 и последствия при их реализации на функционирование сетей связи общего пользования.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Даннави М. Н.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Последствия воздействия некоторых несанкционированных сообщений ОКС 7 на сети связи общего пользования»

Последствия воздействия некоторых несанкционированных сообщений О КС-7 на сети связи общего пользования

М.Н. Даннави,

Аспирант кафедры

"Мультимедийные сети и услуги связи", МТУСИ

ПОКАЗАНЫ ОСОБЕННОСТИ УГРОЗ "ОТКАЗ В И ПОСЛЕДСТВИЯ ПРИ ИХ РЕАЛИЗАЦИИ НА ПОЛЬЗОВАНИЯ.

В рекомендации ITU-T Q.705 [1] указывается на необходимость защиты сетей от несанкционированных сообщений ОКС-7. Фальсификация злоумышленником сообщений обновления маршрутизации в сетях связи общего пользования может быть причиной серьёзных последствий вплоть до нарушения функционирования части сети. Такие угрозы информационной безопасности относятся к типу "отказ в обслуживании" DoS (denial of services). В протоколах маршрутизации на межсетевом уровне IP-сетей предусмотрены стандартизированные механизмы защиты от атак, соответствующих этим угрозам информационной безопасности (стандарты RFC 2453, RFC 2082 и др.).

В некоторых зарубежных и отечественных публикациях последних лет отмечаются аналогичные угрозы информационной безопасности в ОКС-7, реализация которых может приводить к значительному ущербу функционирования сетей общего пользования ТфОП/ISDN, GSM и IN [2,3].

Угрозы "отказ в обслуживании" DoS воздействуют на качество обслуживания пользователей сетей общего пользования — ТфОП, сотовой сети стандарта GSM и интеллектуальной сети IN. Объясняется это тем, что ОКС-7 является составной частью этих сетей. Наибольший ущерб от таких угроз проявляется в отказе предоставления соединений одновременно большому количеству абонентов сети связи [2].

Угрозы DoS в ОКС-7 могут исходить от передаваемых злоумышленником ложных сообщений в результате "маскирования" под действительный пункт сигнализации. Наиболее серьезные последствия исходят от сообщений выполняющих следующие функции:

• управление сетью сигнализации MTP3 (Message Transport Protocol level 3, подсистема

ОБСЛУЖИВАНИИ" НА СЕТЕВОМ УРОВНЕ ОКС-7 ФУНКЦИОНИРОВАНИЕ СЕТЕЙ СВЯЗИ ОБЩЕГО

передачи сообщений на третьем уровне) [4,5];

• управление подсистемой SCCP (Signaling Connection Control Part, подсистема управления сигнальным соединением) [6, 7].

К таким сообщения относятся:

— "недоступность подсистемы пользователя" UPU (Use Part Unavailable);

— "запрещение переноса сигнального графика " TFP (Transfer Prohibited);

— "переключение" СОО (Changeover Order) и "аварийное переключение" ECO (Emergency Changeover).

— "доступ к подсистеме запрещен" SSP (Subsystem Prohibited);

— "подсистема SCCP перегружена" SSC (SCCP Subsystem Congested).

Фальсификация каждого такого сообщения образует группу угроз DoS ОКС-7 на различных участках сетей связи общего пользования.

Результаты анализа таких угроз показывают следующее:

1. Угрозам DoS ОКС-7 потенциально подвержены как абоненты фиксированной сети ТфОП/ISDN, так и пользователи мобильных станций сети GSM.

2. Угрозы DoS ОКС-7 проявляются при фальсификации сообщений обновления маршрутизации подсистемы MTP3 сетевого уровня.

3. Реализация угроз DoS ОКС-7 может иметь место в результате фальсификации сообщений обновления маршрутизации между всеми смежными пунктами сигнализации сетей связи общего пользования.

4. Нарушению маршрутизации от воздействия угроз DoS ОКС-7 подвержены пункты сигнализации ОКС-7 смежные с пунктом сигнализации источником этих фальсифицированных сообщений обновления маршрутизации.

О

Местом локализации при тестировании, а также местом защиты от воздействия угрозы являются эти пункты сигнализации.

5. Нарушению маршрутизации от воздействия фальсифицированных сообщений подвергаются также пункты сигнализации, которые не являются смежными с указанными выше в п. 4 пунктами сигнализации. Однако эти пункты сигнализации не позволяют обеспечить защиту от угроз DoS ОКС-7 пункта сигнализации — источника угроз.

Отметим основные особенности последствий при реализации угроз DoS ОКС-7:

1. Риск при реализации угроз DoS ОКС-7 в результате фальсификации указанных сообщений подсистем MTP3 отражается на пользователях сетями ОП (ТфОП/ISDN, GSM, IN) в части:

— отказа в установлении соединения;

— отказа в предоставлении всех или определенных услуг интеллектуальной сети;

— ухудшения качества обслуживания.

Под термином риск понимается последствие реализуемых угроз ИБ [8].

2. Риск при реализации угроз DoS ОКС-7 может относится к следующим соединениям:

а) В ТфОП/ISDN — международным, междугородним или местным.

б) В GSM — внутри одного региона страны, между разными регионами страны, между мобильными абонентами разных стран.

в) Между абонентами ТфОП/ISDN и абонентами GSM.

г) В сети GSM мобильных абонентов домашней и абонентов-роумеров.

3. Важной особенностью этих угроз DoS проявляется в том, что последствия их реализации отражаются одновременно на большом числе пользователей сетями ОП.

4. Заинтересованными в защите от угроз DoS ОКС-7 являются [9]:

— пользователи в отношении доверия к сети и услугам, предоставляемым конкретным оператором/поставщиком услуг;

— операторы сетей и поставщики услуг в обеспечении защиты своих эксплуатационных и коммерческих интересов, в выполнении своих обязательств перед населением;

— органы государственной власти в выполнении директив и законов с тем, чтобы обеспечить готовность предоставления услуг и добросовестную конкуренцию.

Оценка последствий угроз DoS подсистем МТР3 SCCP ОКС-7 в сетях связи ОП. Предлагаемые в документах ITU-T и ETSI методы количественной оценки угроз ИБ не отражают особенности последствий воздействия угроз DoS подсистем сетевого уровня ОКС-7 в сетях свя-

зи ОП. Все эти методы основаны на экспертной оценки некоторых характеристик. Для сетей UMTS и услуги "универсальная персональная связь" UPT интеллектуальной сети количественная оценка производится для каждой угрозы. В случае UMTS эта величина рассчитывается на основании двух значений — последствие воздействия угрозы и вероятность ее реализации [10]. В случае услуги UPT каждая угроза дополнительно учитывает сложность реализации механизма защиты от нее [11]. В случае глобальной сети IN приводится оценка угрозы ИБ, которая относится к уязвимости конкретного сообщения прикладного уровня INAP, либо потока сообщений между функциональными объектами [12].

Оценка ИБ в этом случае производится по трем уровням:

— высокий, если информация содержит приватные или конфиденциальные данные;

— средний, если информация содержит адреса и данные по оплате;

— низкий, если информация относится к разъединению соединений.

Анализ вышеприведенных особенностей угроз DoS ОКС-7 при фальсификации сообщений маршрутизации показывает, что для них упомянутый выше метод количественной оценки, используемый в интеллектуальной сети и сотовой сети UMTS [10-12] не подходит. Во-первых, для DoS ОКС-7 требуется качественная оценка риска, которая отражала бы все основные виды последствий реализации угроз.

Во-вторых, вероятность реализации угрозы DoS ОКС-7 практически оценить экспертным методом невозможно. Для того, чтобы оценить угрозы DoS ОКС-7 в сетях ОП используем так называемый показатель качества, определяемый оконечным пользователем во время эксплуатации QoE (Quality of end-user experience) [13-15]. Отметим разницу между QoE и показатель качества обслуживания согласно рекомендации E.800. Отличие между ними состоит в том, что QoS определяется требованиями оператора, а QoE — требованиями оконечного пользователя. QoS определяется оператором как готовность сети обеспечить обслуживание с гарантийным качеством. QoE показывает удовлетворен ли пользователь различными характеристиками обслуживания сети ОП при ее эксплуатации. К числу таких характеристик относится интегральная характеристика качества обслуживания (integrity of the service). Эта характеристика является обобщенным восприятием пользователем качества обслуживания сетью и состоит из многих показателей (задержка, джиттер и др.) К этим характеристикам относится и обеспечение информационной безопас-

ности. В данном случае к ним относится защита от угроз DoS ОКС-7 в сетях ОП из-за фальсификации сообщений обновления маршрутизации.

Термин QoE выражается в таких характеристиках человеческого восприятия, как "великолепно", "очень хорошо", "хорошо", "плохо", "очень плохо". Показатели QoS, выполнение которых оператором сети при ее проектировании не могут охватить полностью все аспекты, которые влияют на обобщенный показатель удовлетворенности пользователем качеством обслуживания QoB. Можно сказать, что цели оператора по обеспечению QoS являются важными для хорошего восприятия пользователем качества обслуживания QoB. При проектировании сети оператору связи важно знать все аспекты, которые влияют на QoF. Обеспечение защиты от угроз DoS ОКС-7 в сетях связи ОП из-за фальсификации сообщений обновления маршрутизации являются одними из важных задач, так как их реализация в значительной степени влияет на QoF.

Операторы сетей связи ОП, которые обеспечивают высокое QoF имеют большое преимущество в условиях конкуренции с операторами сетей с худшим QoF в отношении доходов, числа клиентов. Наблюдается цепная реакция, когда один разочарованный обслуживанием абонент сообщает о плохом QoF порядка тринадцати другим абонентам [14]. Оператор связи не имеет возможности получить от пользователей жалобы на качество обслуживания для того, чтобы оценить уровень качества обслуживания. Анализ показывает, что около 90% клиентов не жалуются, а просто покидают сеть оператора с плохим QoF [14]. Это дает основание полагать, что о последствиях реализации угроз DoS ОКС-7 в сетях ОП становится известно не только клиентам, непосредственно столкнувшимся с атаками.

Из вышеизложенного следует, что реализация угроз DoS ОКС-7 в сетях связи ОП частично отражается в показателе обобщенного восприятия качеством обслуживания пользователями сети оператора — QoF. Длительность нахождения сети в состоянии реализации угроз DoS ОКС-7, участок поражения сети (международный, междугородний, местный), отказ в предоставлении определенных услуг, а также число одновременно подверженных угрозам пользователей определяет уровень этих угроз ИБ в обобщенном показателе QoF.

Количественная оценка каждого из этих видов угроз DoS ОКС-7 может быть получена косвенным путем в результате анализа журнальных записей аудита и системы извещений. Средства аудита позволяют записывать по-

О

дробную информацию о сообщениях обновления маршрутизации. Система извещений позволяет в реальном масштабе времени указывать на признаки атак, вызванных фальсификацией сообщений обновления маршрутизации с тем, чтобы выйти из состояния неработоспособности участка сети связи ОП. Обобщенный показатель пользователя сетью QoF по опыту эксплуатации может быть косвенной оценкой угроз DoS ОКС-7 в сетях ОП при фальсификации сообщений обновления маршрутизации.

Выводы

Результаты настоящей работы могут быть использованы при решении задач информационной безопасности сетей связи общего пользования ТфОП/ISDN, GSM и IN.

Литература

1. ITU-T recommendation Q.705 Specifications of signaling system № 7 signaling network structure, 1996

2. Ли Драйберг, Джефф Хьюитт. Система сигнализации № 7 (ЗБ7/ОКС7). Протоколы, структура и применение. — М.: Вильямс, 2006.

3. Бельфер РА, Горшков Ю.Г. Анализ угроз информационной безопасности ОКС-7 типа отказ в обслуживании. Тезисы докладов Московской отраслевой научно-технической конференции "Технологии информационного общества". — М., 2007.

4. Гольдштейн Б.С., Ехриель И.М., Рерле РД Стек протоколов ОКС-7. Подсистема MTP Справочник — М.: Радио и связь, 2003.

5. iTU-T Recommendation Q.704. Specification of signalling system № 7. Message transfer part. Signalling network functions and messages, 1996.

6. Гольдштейн Б.С., Ехриель ИМ., Рерле РД Стек протоколов ОКС-7. Подсистема SCCP Справочник. — СПб.: БХВ — Санкт-Петербург, 2006.

7. ITU-T Recommendation Q.716. Signalling System No. 7 — Signalling connection control part (SCCP) performance, 1993.

8. Брэгг Р., Родс-Оусли М., Страссберг К. Безопасность сетей. Полное руководство. — М.: "ЭКОМ", 2006.

9. ITU-T Recommendation Е.408. Telecommunication networks security requirements, 2004.

10. TS 121 133 — V3.2.0 — Universal Mobile Telecommunications System(UMTS); 3G Security: security threats and requirements (3G TS 21.133 version v320 release 2001).

11. ETSI ETR 083 / Universal Personal Telecommunication (UPT); General UPT Security architecture, 1993.

12. Contribution 19/2 SG 17 ITU-T. Towards the model for network security network, 2002.

13. Quality of Experience (QoE) of mobile services: Can it be measured and improved? NOKIA CORPORATION, 2004. www.noka.com/NOKIA_COM_1/ Operators/Downloads/Nokia_Services/whitepa-per_qoe_net.pdf.

14. Soldoni D., Li M, Curry R. QoS and QoE management in UMTS cellular Systems. "John Willey & Sons" Ltd, 2006.

15. Бельфер РА, Даннави М.Н. Показатели качества обслуживания пользователей. Тезисы докладов Московской отраслевой научно-технической конференции 'Технологии информационного общества". — М., 2007.

ТВ РОССИИ НА ПОРОГЕ ЦИФРОВОЙ ЭРЫ

Digital TV Russia

Конкуренция • Конвергенция • Кооперация

2-3 апреля 2009 года • Holiday Inn MOSCOW - Suschevsky • Москва

2-ая Международная конференция

по технологическим, правовым и коммерческим аспектам развития цифрового ТВ в России ЛИДЕРЫ ИНДУСТРИИ ЦИФРОВОГО ВЕЩАНИЯ НА КОНФЕРЕНЦИИ 2009 ГОДА!

Ключевыми темами для обсуждения станут наиболее актуальные вопросы:

• Взаимодействие государства, вещателей, операторов связи, финансовых институтов

по поддержке финансовой устойчивости и стабильности медиаотрасли в условиях кризиса

• Законодательное обеспечение введения цифрового ТВ

• Влияние кризиса на бизнес-модели цифрового ТВ

• Контент как основа вещания во всех средах

• Развитие коммерческих сервисов цифрового ТВ: кабельное, мобильное, спутниковое ТВ, IPTV

• Стратегия развития каналов цифрового вещания в крупных центрах и в регионах

Организатор:

I infoR-Media Russia

При поддержке:

.mpeg

Industry Forum

(•)

Информационные партнеры: »C0MNEWS IT IIHІРТ ічіШеНІ

СПУТНИК Q IKSMEOIA.RU

IT-Event.RuíijJ

Зарегистрируйтесь по телефону: +7 (495) 666-2244, по e-mail: [email protected], или на сайте www.top-dtv.ru

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

При регистрации до 9 февраля

сэкономьте 200 Евро!

На конференции выступят:

Представители HAT.

•Цифрового альянса России-, Россвязькомнадзора

Себастьян Мориц,

Президент -GIÍ

Илья Пономарев,

Председатель подкомитета по технологическому развитию комитета по информационной политике, технологиям и связи, Государственная Дума РФ

Александр Калин,

Первый заместитель генерального директора, ФГУП PTPC Рустэм Султанов,

Совладелец / Директор по развитию бизнеса,

Немецкий музыкальный интерактивный телеканал IM1.TV Евгений Соломатин,

Директор по развитию,

-Коминфо Консалтинг-Константин Быструшкин,

Заместитель Генерального директора, мнити-

Герасим Гадиян,

Генеральный директор. ЭРА Генеральный директор.

Екатерина Петухова,

Эксперт, HODC Ltd

‘Александр Теппер,

Генеральный директор, космос тв Артем Кудрявцев,

Первый заместитель генерального директора по финансам и инвестициям.

•Система Масс-медиа-*0лег Колесников,

Технический директор,

* ожидается подтверждение

Є

i Надоели баннеры? Вы всегда можете отключить рекламу.