Научная статья на тему 'Требования информационной безопасности системы управления сетью сотовой подвижной связи'

Требования информационной безопасности системы управления сетью сотовой подвижной связи Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
988
131
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Требования информационной безопасности системы управления сетью сотовой подвижной связи»

векторы x и у симметрической матрицы A , соответствующие собственным значениям Ли f, удовлетворяют условию ортогональности (2).

Множество матриц A порядка (n х n), все элементы которых целые числа, задают все возможные базисы пространства Кп. А пространство моделей ансамблей дискретных ортогональных сигналов состоит из множества базисов, соответствующих различным действительным симметрическим матрицам [4].

Разработанная модель может найти своё применение в СС, предъявляющих повышенные требования к качеству передаваемой информации и скрытности. При этом для передачи информации используются случайно выбранные ортогональные базисы для каждого этапа передачи информации. Случайность выбора из множества ортогональных базисов позволяет решить задачу повышения скрытности СС, а ортогональность базисов позволяет решить задачу оптимизации СС при заданной помехоустойчивости, что в совокупности повысит помехозащищенность СС в целом.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Урядников Ю.Ф., Аджемов С.С. Сверхширокополосная связь. Теория и применение. - М.: СОЛОН-Пресс, 2005. - 368 с.

2. ПарлеттБ. Симметричная проблема собственных значений: Пер. с англ. - М.:

Мир, 1983.

3. Попенко В.С. Векторный синтез ансамблей ортогональных сигналов МО, РФ, 4.II.

1993.

4. ЖукА.П., Трошков М.А. Синтез ансамблей дискретных ортогональных фазомани-пулированных сигналов по заданным требованиям // Электромагнитная совместимость и имитационное моделирование инфокоммуникационных систем. Сборник научных трудов Поволжской государственной академии телекоммуникаций и информатики. - М.: 2002.

В.Н. Максименко

Россия, г. Москва, Институт сотовой связи

ТРЕБОВАНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СИСТЕМЫ УПРАВЛЕНИЯ СЕТЬЮ СОТОВОЙ ПОДВИЖНОЙ СВЯЗИ

Лавинообразный рост количества абонентов СПС и их активности приводит к тому, что в случае миграции большого количества роумеров, визитной сети приходится обрабатывать большой объем сигнальной информации. Взаимодействие сетей в случае роуминга - это лишь вершина айсберга, который породил собой процесс конвергенции телекоммуникационных сетей. С переходом от коммутации каналов к коммутации пакетов и широкополосному доступу этот процесс усугубляется еще больше. Объем информации, которым должны обмениваться сети, многократно возрастает.

Ко всему вышеуказанному стоит добавить взаимодействие мобильных сетей различных стандартов и взаимодействие мобильных сетей с транзитной сетью и телефонной сетью общего пользования.

Развитие систем сотовой подвижной связи несет в себе не только структурные изменения, связанные с предоставлением большого спектра услуг, улучшением качества обслуживания, надежностью системы, взаимодействием с другими сетями электросвязи, глобальным роумингом. Но это в свою очередь влечет за собой появление новых угроз информационной безопасности в сетях СПС.

Системы управления для сетей СПС стандарта GSM, еализованных в соответствии со стандартами ETSI GSM 1-11 [1], основаны на соответствующих стандартах ETS GSM 12 и разрабатываются в соответствии со статьями 12, 46, 65 и 66

Федерального закона «О связи».

Структура системы управления оператора СПС стандарта GSM выражена в терминах центров управления и ее отображения на логическую многоуровневую иерархию TMN. Cеть управления электросвязью (Telecommunication Management Network - TMN) - специальная сеть, которая имеет интерфейс с сетью СПС в различных точках для передачи или приема информации от нее и контроля ее эксплуатации [2]. Автоматизированная система управления (АСУ) является TMN, если она соответствует требованиям стандартов МСЭ-Т для концепции TMN [3].

Система, которая обрабатывает информацию, относящуюся к управлению электросвязью для целей сбора данных и контроля функций электросвязи, включая функции управления, называется операционной системой (OS).

Модель TMN предоставляет две категории интерфейсов:

1. Внутренние интерфейсы TMN, принадлежащие классу Q;

2. Внешние интерфейсы X и F.

Интерфейс Х применяется для обмена информацией управления между OS, которые принадлежат TMN разных сетей СПС. Этот интерфейс требует повышенной информационной безопасности по сравнению с интерфейсами класса Q. Интерфейсы Q и Х должны использовать семейство протоколов, определенных в Рекомендациях Q.811 и Q.812.

Интерфейс F соединяет рабочие станции (WS) с OS или медиатором (MD). Интерфейс F может использовать протоколы поддержки, которые отличаются от семейства протоколов для интерфейсов Q и Х.

АСУ оператора сети СПС должна обеспечивать реализацию функций из следующих функциональных областей управления:

- администрирование и коммерция;

- безопасность;

- эксплуатация и характеристики работы;

- изменения;

- техническое обслуживание.

Система управления оператора сети СПС должна обеспечивать реализацию функций в соответствии со Спецификациями ETSI GSM 12.02- GSM 12.06, GSM 12.08, GSM 12.11.

Система управления оператора сети СПС должна обеспечивать реализацию интерфейсов в соответствии со Спецификациями ETSI GSM 12.20, GSM 12.21, GSM 12.22, GSM 12.30. В статье представлено обоснование выбора организационной модели управления СПС, а также рассматриваются требования к безопасности интерфейса Х между системами управления, которые принадлежат разным операторам СПС. Представлены угрозы безопасности, требования к безопасности и требования к управлению безопасностью.

Поскольку крупные межрегиональные СПС развиваются в течение многих лет, географически распределены и являются исключительно неоднородными, то интеграция АСУ оператора межрегиональной СПС является решающим фактором. Таким образом, интеграция является основным ключом к внедрению АСУ оператора межрегиональной СПС и условием дальнейшего развития этой системы.

Взаимодействие между АСУ операторов СПС на интерфейсе Х описывается в терминах различных организационных моделей управления: модели кооперативного управления, модели совместного управления и модели управления сетью заказчика. Различия между этими моделями управления влияют на аспекты администрирования, контроля и безопасности.

В этой работе предлагается использовать модель кооперативного управления для взаимодействия между АСУ операторов СПС и АСУ оператора транзитной

сети. Этот выбор объясняется следующими причинами:

1. Федеральный закон «О связи» (ст.12, п. 3) определяет, что «операторы связи всех категорий сетей связи единой сети электросвязи должны создавать системы управления своими сетями, соответствующие единому порядку их взаимодействия».

2. В настоящее время очень сложно определить форму собственности для Единого центра управления (ЕЦУ), обеспечить конфиденциальность информации отдельного оператора в рамках ЕЦУ и вычислить долю финансирования каждого оператора при создании и эксплуатации ЕЦУ.

3. Кооперативная модель управления является более простой и понятной операторам в организационном, техническом и эксплуатационных отношениях.

4. Кооперативная модель управления является более гибкой при любых организационных и технических изменениях. Например, при разделении или объединении собственности операторов СПС актуальным является вопрос собственности на систему управления.

5. Кооперативная модель позволяет операторам СПС создавать собственные системы управления услугами и бизнесом. В модели совместного управления эти функции остаются за ЕЦУ, по крайней мере, для отдельных услуг.

Общие сведения о информационной безопасности сетей СПС

Спецификация GSM 12.03 ETS 300 614 Управление безопасностью (Security management) [4] описывает аспекты, относящиеся к управлению безопасностью на радиоинтерфейсе в СПС стандарта GSM. Эта спецификация описывает характеристики безопасности, соответствующие механизмы и процедуры управления безопасностью и объектную модель управления безопасностью. Характеристики безопасности включают управление конфиденциальностью и аутентификацией IMSI, конфиденциальность данных на радиоинтерфейсе и безопасность подвижного оборудования. В приложении В этой спецификации также рассмотрена функция измерения безопасности MSC и функции безопасности VLR и HLR. В этой спецификации не рассматриваются положения, относящиеся к безопасности управления СПС и безопасности интерфейса Х. Общие требования к безопасности TMN представлены в рекомендации МСЭ-Т М.3SEC. Требования к безопасности интерфейса Х рассмотрены в рекомендации МСЭ-Т М.3320 [5]. Последующие разделы представляют краткое описание положений этих рекомендаций МСЭ-Т, применимых к управлению безопасностью при взаимодействии АСУ операторов СПС.

Угрозы безопасности

Угрозы, которые могут привести к рискам нарушения информационной безопасности при взаимодействии АСУ операторов СПС, представлены в [5].

Угроза раскрытия информации - получение информации объектом, который не имеет на это разрешения. Информация может быть получена неразрешенным объектом интеллектуальным способом, например в результате перехвата транзитного сообщения или несанкционированного доступа к информации в системе. Например, раскрытие CMIP или других протоколов без разрешения или неразрешенной стороной. Угроза несанкционированного доступа - несанкционированный доступ к системам и ресурсам таким, как данные и математическое обеспечение. Несанкционированный доступ через интерфейс Х может привести к нарушению нормальной работы системы. Чувствительная и ценная информация может быть потеряна, модифицирована или раскрыта, что подвергает риску коммерческие операции операторов связи.

Маскарад - стремление объекта выдать себя за другой объект с целью получения доступа к информации или запроса дополнительных привилегий.

Угроза целостности информации - несанкционированная фабрикация или мо-

дификация информации, находящейся в системе или передаваемой транзитом. Например, изменение, добавление, отмена, модификация данных до или во время проведения передачи информации.

Отказ в обслуживании - неспособность объекта выполнять собственные функции или создание помехи другим объектам в выполнении их функций. Это может включать отказ в доступе к АСУ или отказ от связи в результате перегрузки АСУ. Эта угроза становится общей для нескольких пользователей сети, когда делается передача дополнительного потока трафика, который перегружает сеть и мешает другим использовать сеть в результате задержки трафика остальных.

Отрицание участия - отрицание одного из объектов, участвующих в связи, факта своего участия во всей или части связи.

Мошенничество - использование или переадресация ресурсов или услуг не имеющей на это право стороной. В случае управления сетью заказчика эта угроза имеет критическое значение, поскольку она затрудняет выписку счетов и предоставление услуг.

Требования к безопасности

Риски нарушения безопасности возникают в том случае, когда одна или обе АСУ операторов СПС или АСУ оператора транзитной сети подвергаются одной или более угрозам безопасности. Первым шагом учета угроз безопасности является оценка рисков безопасности.

АСУ оператора СПС должна обеспечивать адекватные возможности для идентификации пользователей в окружении АСУ. Эти возможности могут потребоваться для проверки всех действий пользователей в сети и для ввода в процессы аутентификации и контроля доступа.

Основные требования безопасности к идентификации включают:

- наличие у пользователей СПС глобально однозначных имен (или идентификаторов пользователей) для определения индивидуальной ответственности и контроля за действиями пользователей;

- передачу одной АСУ оператора СПС имени и идентификатора пользователя другой АСУ оператора СПС или АСУ оператора транзитной сети при связи через географические области или юридические границы.

Требования к праву собственности должны поддерживаться для обеспечения защиты от компрометации конфиденциальной информации. Основные требования к праву собственности должны включать:

- возможности АСУ кодировать чувствительную информацию, которая передается в пределах или через АСУ, а также возможности хранения чувствительной информации внутри АСУ;

- возможности АСУ обеспечивать конфиденциальность данных из конца в конец при связи в пределах и через АСУ;

- возможности АСУ кодировать чувствительную информацию при использовании вещательных технологий;

- возможности АСУ защищать распределение и управление ключами.

АСУ должна обеспечивать адекватные средства подтверждения идентичности пользователей. Некоторые из этих возможностей являются общими по своей природе и не зависят от используемого типа механизма аутентификации, в то время как другие возможности зависят от этого механизма.

Для обеспечения аутентификации должны выполняться следующие требования:

- АСУ должна иметь возможности аутентифицировать пользователей;

- АСУ не должна поддерживать способы обхода механизмов аутентификации;

- АСУ должна обеспечивать конфиденциальность всей секретной информации аутентификации (Л1). При внутреннем хранении в АСУ эта Л! должна быть защищена от несанкционированного доступа. Некоторая Л1 (например, пароль энкрипции) должна быть недоступной в свободном тексте даже для пользователей с высокими приоритетами;

- каждый пользователь АСУ должен иметь единственную Л1;

- информация аутентификации не должна передаваться открытым текстом в пределах или через АСУ, за исключением случая, когда это требуется для использования специального механизма аутентификации, например, одноразовые пароли и некоторые механизмы вызова-ответа;

- АСУ должна обеспечивать целостность всей внутренней хранящейся информации аутентификации;

- АСУ должна иметь возможность обеспечивать строгую аутентификацию пользователей, которые желают выполнить критические административные функции или функции технического обслуживания;

- АСУ должна быть способна объединять и поддерживать схемы аутентификации, включая схемы, основанные на простых многосторонних контрактах, услугах третьей доверенной стороны и на простых паролях.

Модель совместного управления требует заключения многостороннего контракта. Модель кооперативного управления зависит от контракта только между двумя сторонами.

АСУ должны включать возможности для контроля доступа к различным ресурсам электросвязи на основе правильно аутентифицированных идентификаторов пользователей. Требования к использованию процедур контроля доступа зависят от фактически предлагаемой услуги управления.

Применение контроля доступа на интерфейсе Х включает следующие требования:

- АСУ не должна позволять пользователям получать доступ к любой системе или ресурсам сети до проведения правильной идентификации и аутентификации;

- АСУ должна обеспечивать возможности контроля доступа к ресурсам АСУ на всех уровнях иерархии;

- АСУ должна быть способна включать и поддерживать контроль доступа для различных классов пользователей, включая индивидуальных пользователей, группы и т.д.;

- АСУ должна иметь средства визуализации доступа к ресурсам на основе любой комбинации исходящего объекта/адреса, запрашиваемой операции, входящего объекта/адреса, а также профиля доступа;

- АСУ должна быть способна включать и поддерживать механизмы разрешения или запрещения доступа к любому пользователю на основе контекстуальной информации (например, времени);

- АСУ должна быть способна контролировать доступ к программным приложениям, которые влияют на маршрутизацию, конфигурацию и управление потоками.

Обеспечение целостности сети, данных и системы включает следующие требования:

- АСУ должна быть способна надежно ассоциировать любой ресурс сети (данные, процессы) с его создателем/владельцем. Должны обеспечиваться специальные средства поддержки анонимности пользователя;

- АСУ должна надежно ассоциировать переданные данные с их источником;

- АСУ должна иметь возможности обеспечения целостности передаваемых данных из конца в конец в пределах или через АСУ;

- АСУ должна обеспечивать механизмы защиты против атаки подмены данных;

- АСУ должна обеспечивать целостность собственных данных.

Аудит безопасности включает следующие требования:

- АСУ должна предоставлять средства для проверки работы механизмов обеспечения информационной безопасности, например активизации загрузки данных безопасности;

- загрузка данных безопасности, аудиторский контроль и другие функции обеспечения информационной безопасности, предоставляемые в пределах АСУ, должны располагать возможностями рестарта.

Требования к управлению безопасностью

АСУ должна обеспечивать соответствующие возможности для обследования, аудита, определения в реальном времени и анализа всех действий таким образом, чтобы были приняты правильные решения по устранению нарушений безопасности.

Аудиторское отслеживание безопасности должно выполнять загрузку событий, относящихся к безопасности, которые потенциально используются в аудите безопасности. Аудиторское отслеживание безопасности должно выполняться с использованием загрузок безопасности следующим образом:

- загрузки безопасности должны генерироваться и сохраняться после повреждения системы в пределах АСУ;

- загрузки безопасности должны защищаться от несанкционированного доступа и должны быть запрещены любые их модификации;

- загрузки безопасности должны иметь записи, по крайней мере, по следующим событиям: неудачные попытки аутентификации пользователя, несанкционированные попытки получить доступ к ресурсам АСУ любого типа, изменения прав доступа пользователя, рестарты при отключении, отмены загрузок, изменения атрибутов безопасности, связанных с ресурсами АСУ;

- для каждого записанного события загрузка безопасности должна включать по крайней мере следующие параметры: дату и время события с использованием универсального скоординированного времени, идентификатор пользователя, включая адрес сети (если это применимо), тип события, имена адресуемых ресурсов АСУ, фиксацию удачных или неудачных попыток события;

АСУ должна обеспечивать механизм уведомления администратора безопасности по возможности в реальном времени о неудачной попытке загрузки безопасности для записи требуемых событий.

АСУ должна предоставлять возможность для сброса аудиторской информации на носители памяти для длительного хранения.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Определенное число административных функций АСУ должна поддерживать отдельно от функций пользователя.

Связанные АСУ должны обмениваться подходящей информацией, относящейся к событиям нарушения безопасности, поскольку они могут касаться нескольких связанных АСУ. Следующие административные требования должны выполняться АСУ применительно на интерфейсе Х:

- АСУ должна предоставлять администратору безопасности механизм для визуализации всех активных пользователей в любое время;

- АСУ должна предоставлять администратору безопасности механизм для независимого и выборочного наблюдения за действиями любого пользователя, включая привилегированных пользователей, по индивидуальному идентификатору пользователя;

- АСУ должна предоставлять администратору безопасности механизм для блокирования специального пути связи с помощью контроля портов в шлюзах и в промежуточных системах ретрансляции;

- АСУ должна предоставлять автоматические и ручные средства контроля переполнения счетчиков, которые могут привести к задержкам в действиях и ответах АСУ, например, при массовых обращениях к АСУ;

- АСУ должна предоставлять во время нарушения безопасности возможность поддерживать и быстро восстанавливать функции эксплуатации и технического обслуживания, например, с помощью перезагрузки системы;

- АСУ должна предоставлять администратору безопасности механизм запрещения идентификатора пользователя, который не использовался в течение определенного периода, или для другой специальной административной цели;

- АСУ должна предоставлять администратору безопасности механизм для восстановления информации аутентификации пользователей или для отмены учета пользователей;

- АСУ должна предоставлять возможность генерации тревог для специфических событий безопасности, включая нарушения целостности (например, подмены данных) и физические нарушения (например, подсоединение к кабелю и встройку устройств);

- АСУ должна предоставлять администратору безопасности средства анализа результатов аудита, которые могут приводить к сообщениям об исключениях, итоговым сообщениям и детальным сообщениям по специальным данным сети и пользователям;

- АСУ должна также защищать средства эксплуатации от несанкционированного доступа.

Выводы

Сложность разработки концепции управления сетями СПС состоит в том, что сети подвижной связи переживают период формирования олигополистического рынка, на основе слияния и поглощения небольших региональных сетей, построенных на программно не совместимых комплексах разных поставщиков, в ограниченное число сетей федерального масштаба.

Концептуальную основу построения системы управления сетями СПС представляет модель кооперативного управления для взаимодействия между АСУ региональных сетей СПС и АСУ оператора транзитной сети.

При построении системы управления на принципах TMN, удовлетворяющей требованиям стандартов МСЭ-Т, необходимо учесть требования как информационной безопасности, так и требования к управлению безопасностью на внешнем интерфейсе X модели TMN.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. ETS 300 612-1 (GSM 12.00) Цифровая сотовая система электросвязи (Фаза 2). Цели и структура управления сетью (Digital cellular telecommunication system (Phase 2), Objectives and structure of Network Management).

2. Рекомендация МСЭ-Т M.3010 Принципы для сети управления электросвязью (Principles for telecommunications management network, 2000)

3. Рекомендация МСЭ-Т M.3200 TMN Услуги управления TMN и управляемые области электросвязи TMN (TMN Management Services and Telecommunications Managed Areas: Overview, 1997)

4. ETS 300 614 (GSM 12.03) Цифровая сотовая система электросвязи (Фаза 2). Управление безопасностью (Digital cellular telecommunication system (Phase 2), Security management).

5. Рекомендация МСЭ-Т M.3320 Порядок работы по требованиям управления для Х-интерфейса TMN (Management Requirements Framework for the TMN X-Interface,1997)

i Надоели баннеры? Вы всегда можете отключить рекламу.