_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №10-2/2016 ISSN 2410-700Х_
Причиной этой проблемы стало следующее, во-первых, сотрудник, который не ознакомлен с правилами использования служебного компьютера, во-вторых, директор сотрудника, который дал сотруднику администраторский логин и пароль от сайта дружественной компании. Во избежание похожих ситуаций рекомендуется следующее:
• Проведение инструктажей со всем персоналом компании
• Использование защитного программного обеспечения
• Принцип доверия важной информации только квалифицированным сотрудникам.
Основной целью сегодняшних фишеров является получение информации пользователей о их кредитных картах, а также их учетных записей. Методы обмана, которые используют фишеры, становятся более изощренными. Так, сегодня обычному пользователю интернета необходимо иметь антивирус на своём ПК, а также иметь первичные знания о фишинге и способе борьбы с ним.
И наконец, в плане защиты от фишинга необходимо доверять советам таких, организаций как -«Лаборатории Касперского». Например, заведите себе несколько адресов электронной почты; всегда внимательно изучайте сайт, на который собираетесь предоставлять свои конфиденциальные данные, всегда используйте антивирус.
Также, директор любой организации должен осознавать всю важность защиты информации от всевозможных атак, именно поэтому часть вопросов по защите от интернет-угроз должна регулироваться директором организации.
Список использованной литературы:
1. Википедия [Электронный ресурс]/ Режим доступа -https://ru.wikipedia.org/wiki/%D0%A4%D0%B8%D1%88%D0%B8%D0%BD%D0%B3
2. Kaspersky[Электронный ресурс]/ Режим доступа - http://www.kaspersky.ru/internet-security-center/threats/spam-phishing
3. Danilidi [Электронный ресурс]/ Режим доступа - http://www.danilidi.ru/bezopasnost/boryba-s-fishingom.html
©Казыханов А.А., Байрушин Ф.Т., 2016
УДК 004.7
К.А. Колесов,
курсант, Академия ФСО, г. Орел, Россия В.А. Приходько
кандидат технических наук, доцент, Академия ФСО, г. Орел, Россия
ПРОБЛЕМЫ БЕЗОПАСНОСТИ ОБОРУДОВАНИЯ СЕТЕЙ NGN
Аннотация
В данной статье представлена проблема безопасности применения устройств управления NGN сетей, проблема импортозамещения. Рассмотрены основные элементы оборудования технологии NGN, а так же состав программного обеспечения. Показаны примеры уязвимости сетей пакетной передачи данных и сетей сотовой связи.
Ключевые слова
Softswitch, IMS, NGN, безопасность, сеть.
_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №10-2/2016 ISSN 2410-700Х_
Современная концепция построения телекоммуникационных сетей определяется двумя типами архитектур, основанных на технологиях Softswitch и IMS (IP Multimedia Subsystem). Архитектура построения сетей на основе технологии Softswitch была предложена в 2002 году - РД 45.333-2002 Департаментом электросвязи Министерства Российской Федерации по связи и информатизации (Центр научных исследований и экспертизы в области связи). Построение сетей на базе оборудования IMS определено правилами применения оборудования систем коммутации в приказах № 541-543 от 14.12.2015г. (Министерство связи и массовых коммуникаций).
Технолгия Softswitch является отработанной технологией для большинства операторов и специалистов в области телекоммуникаций. Технология IMS более новая, и та и другая могут совместно сосуществовать [1]. Обе технологии представляют собой аппаратно-программное решение устройства управления соединениями и имеют широкие возможности по реализации концепции NGN (Next Generation Networks) в современных условиях. Среди российских производителей оборудования на базе Softswitch можно отметить Протей, РТУ, ЭЛКОМ, среди импортных производителей - Alcatel, Huawei, ZTE, Cisco.
Важнейшую проблему на сегодняшний день представляет безопасность данных аппаратно-программных решений предложенных производителями оборудования сетей NGN. Основу сетей NGN составляют сети с пакетной коммутацией, которые показали себя уязвимыми.
Одна из известных газет США, Los Angele Times, 1.03.2016 г. опубликовала статью под названием «Пентагон дал бой «Исламскому государству» в киберпространстве». Источники газеты говорят о «стратегическом сдвиге» от оборонительных действий в киберпространстве к наступательным. Это первый случай, когда Штаб киберопераций ВС США сыграл важную роль в крупной тактической операции. Операция была проведена силами "военных хакеров", работавших с базы АНБ в Форт-Мид, штат Мэриленд. Объектами атаки стали "компьютерные сети и сети сотовой связи", которыми пользуется ИГИЛ, в результате которой они попросту перестали функционировать, создавались искусственные перегрузки.
Сети, построенные на пакетных технологиях, и сети сотовой связи показали себя с отрицательной стороны в условиях перегрузок, при возникновении внезапных чрезвычайных ситуаций, а так же при ведении боевых действий (события 11.09.2001 г. в США, 22.03.2016 г. в Брюсселе).
Не исключено, что в самый неподходящий момент могут оказаться под угрозой и отечественные сети связи, которые используют до 90% импортного оборудования [2].
Большинство эксплуатируемого оборудования операторского класса (softswitch) является импортным. Сразу напрашивается вопрос об обеспечении технологической безопасности государства. Технологическая безопасность - это состояние развития научно-исследовательских и опытно-конструкторских работ (НИОКР) и ведущих отраслей, производящих современную технику. Данные отрасли обеспечивают для страны возможность самостоятельного решения наиболее важных задач для национальной, в том числе экономической, безопасности даже в экстремальных условиях (например, в условиях войны). В данный момент все российские сети связи построены исключительно на импортном оборудовании, таком как Cisco, Juniper, NEC, Alcatel, Huawei. Любое иностранное оборудование в сети связи России можно рассматривать как «кибероружие», которое добровольно размещено на своей территории. Особенно с учетом того, что технологическое управление иностранным оборудованием находится за рубежом. Режимы функционирования и управления таких сетей не подконтрольны в полной мере администрациям связи России и зависят от иностранных фирм-поставщиков, что может привести к дезорганизации связи в экстремальных ситуациях или при изменении политической конъюнктуры, потере целостности и устойчивости функционирования сети связи, которая является донорской для большинства потребителей, в том числе силового блока и органов государственного управления. Примерами такой дезорганизации могут служить абсолютная беспомощность Иракской системы обороны после отключения ее извне средствами противной стороны, дистанционное нарушение работоспособности средств связи Югославии, многочисленные управляемые разрушающие воздействия на средства связи во время конфликтов на
_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №10-2/2016 ISSN 2410-700Х_
Ближнем Востоке. Таким образом, безопасность программного обеспечения и средств телекоммуникации выходит на первое место [3].
Основным элементом оборудования технологии NGN, построенной на базе Softswitch является сам программный коммутатор softswitch, основным оборудованием IMS является CSCF (Call Session Control Function) и тот и другой элемент представляет собой устройства управления установлением соединений реализуемые аппаратно-программным способом.
Программное обеспечение Softswitch и устройства CSCF состоит из системного программного обеспечения и прикладного.
Системное ПО - комплекс программ, которые обеспечивают управление и функционирование всех компонентов аппаратной конфигурации [4]. Оно является своеобразным стыком между аппаратными составляющими гибкого коммутатора и программными приложениями и, в отличии от прикладного ПО, не решает конкретные практические задачи, а лишь обеспечивает работу всей системы в целом, управляя аппаратными ресурсами. Основным элементом являются операционные системы реального времени (ОСРВ).
Прикладное ПО - это комплекс программных средств и документации к ним, предназначенных для решения сравнительно узких классов задач в конкретных предметных областях установления соединений и управления различными шлюзами, которое обеспечивает непосредственное взаимодействие пользователя и телекоммуникационной системы.
Таким образом, рассматривая вопросы безопасности, надо говорить об обеспечении безопасности аппаратных средств, системного и прикладного программного обеспечения.
Единственный выход из данной ситуации - это импортозамещение, а именно использование программного обеспечения и оборудования, выпущенного только российским производителем.
Примером использования безопасного подхода к построению телекоммуникационных сетей является США. Следуя по этому пути, в 2012 году Госдепартамент США запретил использование в государственных сетях связи оборудования китайских фирм Huawei и ZTE, которое названо «кибероружием», несущим непосредственную угрозу национальной безопасности. На данный момент в США вся телекоммуникационная сеть построена только на отечественном оборудовании, в ведущих странах Европы доля не резидентов на сетях связи составляет не более 10 %. Однако в России объем используемого иностранного оборудования, в том числе Huawei и ZTE, превышает 90% [3].
Построить безопасную сеть связи может Объединенная приборостроительная корпорация (ОПК), которая предлагает выпустить в 2017 году более 40 образцов (типов) высокотехнологичного телекоммуникационного оборудования. ОПК предлагает построить собственную систему связи, которая позволит объединить более 250 предприятий и обеспечить гарантированную защиту передачи речи, данных и видео.
Основная проблема, которая стоит перед российскими разработчиками телекоммуникационного оборудования - это разработка безопасного системного и прикладного программного обеспечения при построении сетей связи типа NGN на базе Softswitch и IMS.
Список использованной литературы:
1. Гольдштейн А. Б., Гольдштейн Б. С. SOFTSWITCH. СПб.: БХВ-Петербург, 2014. -368 с.: ил. ISBN 58206-0117-3.
2. У.Дж.Хенниан, Пентагон дал бой исламскому государству, Los Angeles Times, 1 марта 2016г., (http://www.inopressa.ru/article/01Mar2016/latimes/is_cyber.html)
3. Андрей Грязев, Импортозамещение как основа технологической безопасности, Мир Телекома, электронная версия статьи, 17.12.2014, (http://mirtelecoma.ru/magazine/elektronnaya-versiya/1008/)
4. Бакланов, И.Г. NGN: принципы построения и организации / И.Г. Бакланов; под ред. Ю.Н. Чернышова. -М.: Эко-Трендз, 2008.
© Колесов К.А., Приходько В.А., 2016