Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИПЛОМНАЯ РАБОТА, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Анализ информационной безопасности в сетях NGN

irina_k200 2550 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 102 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 05.10.2020
Выпускная квалификационная работа изложена на 106 страницах, включает в себя 19 рисунков. В процессе написания работы была рассмотрена информация из 21 источника. Работа состоит из введения, четырех глав, заключения и списка литературы. Целью работы является анализ информационной безопасности в сетях NGN. В первой главе рассмотрены функциональная архитектура NGN и протоколы сетей NGN. Во второй главе рассмотрены международные стандарты в области информационной безопасности сетей NGN; безопасность и фрод-контроль в сетях NGN/IMS; архитектура IMS; уязвимые точки IMS; основные угрозы сетям NGN/IMS и требования к обеспечению их безопасности; рабочая группа по безопасности NGN; фрод, или мошенничество; проблемы безопасности IP и разнородного доступа в NGN; новые типы фрода в NGN; безопасность IP-сетей нового поколения для провайдеров услуг; архитектуры комплексного обеспечения безопасности; ресурсы обеспечения безопасности Cisco IP NGN; модель процессов функционирования Cisco для рассмотрения вопросов обеспечения безопасности провайдеров услуг; технологии безопасности, интегрированные в продуктах; решения по обеспечению безопасности на системной основе. В третьей главе рассмотрены назначение и состав системы технических средств для обеспечения функций оперативно-разыскных мероприятий; СОРМ-1; СОРМ-2; СОРМ-3; Безопасность собираемых данных; Легализация СОРМ-3; СОРМ в других странах; инженерные аспекты СОРМ в сетях NGN. В четвертой главе безопасность жизнедеятельности. В заключении представлены основные выводы, полученные в результате выполнения данной работы.
Введение

По прогнозам международных экспертов и ведущих специалистов ХХI век ознаменуется созданием Глобального информационного общества (ГИО), технической основой которой будет Глобальная информационная инфраструктура (ГИИ). Неотъемлемой составной частью информационной инфраструктуры являются телекоммуникационные и информационные комплексы. Закономерным результатом процесса интеграции должны стать сети передачи данных (СПД), которые станут основой инфокоммуникационной инфраструктуры. СПД позволяет предоставлять как существующие, так и новые услуги вне зависимости от используемой сети и типа доступа. Таким образом, в базовой функциональной модели СПД выделяют два слоя: транспортный и сервисный. Транспортный слой включает в себя уровни 1–3 эталонной модели взаимодействия открытых систем (ЭМ ВОС), он обеспечивает перенос информации между двумя географически разделёнными точками. Сервисный слой может включать в себя сложный набор географически распределённых сервисных платформ или в простейшем случае набор функций, реализованный двумя конечными пользователями. Международная практика показывает, что СПД по сравнению с традиционными сетями позволяет операторам: - сократить размеры капитальных вложений (за счет интеграции нескольких сетей в единую инфраструктуру и пакетной передачи различных видов трафика, которая устраняет иерархичность и повышает масштабируемость инфраструктуры); - снизить операционные расходы (путем централизации процессов администрирования и эксплуатации сетей); ? - приобрести новые источники доходов (благодаря дополнительной гибкости в предоставлении услуг). Однако интенсивное развитие инфокоммуникационной инфраструктуры, базирующейся на сетях СПД, обусловливает появление ряда научных проблем, в том числе проблем, касающейся их информационной безопасности, которые являются одними из наиболее сложных и наукоемких. Основными недостатками решений на основе технологий СПД является критичность к обеспечению информационной безопасности сети. Угрозы оператору сети СПД складываются из четырех составляющих: a) угрозы ТфОП — традиционные угрозы оператора услуг телефонной связи (мошенничество — фрод, фрикерство и др.); b) угрозы сети Интернет — традиционные угрозы поставщиков интернет-услуг (вирусные и хакерские атаки, распределенные атаки DDoS, декодирование зашифрованных потоков); c) угрозы доступа — угрозы, связанные со злонамеренными действиями в отношении поставщиков услуг доступа, особенно сетей, базирующихся на технологиях, допускающих легкий перехват трафика (Ethernet, Wi-Fi, HFC, PON, FTTH); d) IP–угрозы, связанные с общей уязвимостью технологии IP (организация ложного сервера DNS, посылка ложных пакетов и др.). Объектами информационной безопасности СПД являются: a) линейно-кабельные сооружения; b) коммутационное и иное оборудование сети телекоммуникаций; c) информационные ресурсы; d) средства обеспечения информационной безопасности; e) оборудование системы управления; f) оборудование системы тактовой синхронизации. Субъектами информационной безопасности NGN являются: a) пользователи сети телекоммуникаций; b) персонал оператора телекоммуникаций; c) прочие лица. В рекомендациях ITU Х.800 и Х.805 приведены риски различных пользователей СПД, даны рекомендации по размещению механизмов и сервисов безопасности на различных уровнях эталонной модели взаимодействия открытых систем. Внедрение технологий СПД на сетях телекоммуникаций должно сопровождаться адекватным развитием: ? концептуальных и методологических основ обеспечения информационной безопасности; ? исследованием объектов и субъектов информационной безопасности, определения наиболее опасных угроз безопасности, на основе анализа уязвимостей технологий СПД, риска нарушений информационной безопасности и возможных их последствий; ? исследование подходов, механизмов, методов и средств обеспечения информационной безопасности технологий СПД.
Содержание

ВВЕДЕНИЕ 11 ГЛАВА 1 СЕТИ NGN 14 1.1 Функциональная архитектура NGN 14 1.2 Протоколы сетей NGN 22 ГЛАВА 2 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В СЕТЯХ NGN 24 2.1 Международные стандарты в области информационной безопасности сетей NGN 24 2.2 Безопасность и фрод-контроль в сетях NGN/IMS 33 2.3 Архитектура IMS 34 2.4 Уязвимые точки IMS 36 2.5 Основные угрозы сетям NGN/IMS и требования к обеспечению их безопасности 37 2.6 Рабочая группа по безопасности NGN 40 2.7 Фрод, или мошенничество 41 2.8 Проблемы безопасности IP и разнородного доступа в NGN 42 2.9 Новые типы фрода в NGN 43 2.10 Безопасность IP-сетей нового поколения для провайдеров услуг 44 2.11 Эволюция систем обеспечения безопасности провайдеров услуг 47 2.12 Архитектуры комплексного обеспечения безопасности 49 2.13 Ресурсы обеспечения безопасности Cisco IP NGN 51 2.14 Модель процессов функционирования Cisco для рассмотрения вопросов обеспечения безопасности провайдеров услуг 53 2.15 Технологии безопасности, интегрированные в продуктах 57 2.16 Решения по обеспечению безопасности на системной основе 59 ? ГЛАВА 3 СИСТЕМА ТЕХНИЧЕСКИХ СРЕДСТВ ОБЕСПЕЧЕНИЯ ФУНКЦИЙ ОПЕРАТИВНО-РАЗЫСКНЫХ МЕРОПРИЯТИЙ (СОРМ) 64 3.1 Назначение и состав системы технических средств для обеспечения функций оперативно-разыскных мероприятий 64 3.2 СОРМ -1 65 3.3 СОРМ-2 72 3.4 СОРМ-3 78 3.4.1 Безопасность собираемых данных 83 3.4.2 Легализация СОРМ-3 83 3.4.3 СОРМ в других странах 84 3.5 Инженерные аспекты СОРМ в сетях NGN 84 ГЛАВА 4 БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ 93 4.1 Создание безопасных условий труда 93 4.2 Требования к освещению 97 4.3 Оснащение рабочего места 99 4.4 Безопасность труда при монтаже и обслуживании оборудования связи 101 ЗАКЛЮЧЕНИЕ 104 СПИСОК ЛИТЕРАТУРЫ 105
Список литературы

1. Трухин, М. П. Основы компьютерного проектирования и моделирования радиоэлектронных средств / М.П. Трухин. - М.: Горячая линия - Телеком, 2015. - 386 c. 2. Телекоммуникационные системы и сети: Учебное пособие/В 3 томах. Том 3-Мультисервисные сети / В.В Величко, Е.А Суботин, В.П Шувалов, А.Ф Ярославцев; под редакцией профессора В.П Шувалова-2 е изд., стереотип.-М.; Горячая линия –Телеком 2015.-592с.,ил. 3. Компьютерные сети: Учебное пособие/Н.В Максимов, И.И Попов 2016., 4. Безопасность сетей 2-е изд.,; Э. Мэйволд. 2016., 5. Телекоммуникационные системы и сети: Учебное пособие. В 3-х томах. Том 3. - Мультисервисные сети под редакцией профессора В.П. Шувалова Величко В.В., Субботин Е.А., Шувалов В.П., Ярославцев А.Ф. 2-е изд., стереотип. 2015. 6. Быховский, М. А. Развитие телекоммуникаций. На пути к информационному обществу. Развитие радиолокационных систем. Учебное пособие / М.А. Быховский. - М.: Горячая линия - Телеком, 2015. - 402 c. 7. Конюшков, Г. В. Основы конструирования механизмов электронной техники. Учебное пособие / Г.В. Конюшков, В.И. Воронин, С.М. Лисовский. - М.: Дашков и Ко, Ай Пи Эр Медиа, 2015. - 184 c. 8. Фриск, В. В. Теория электрических цепей, схемотехника телекоммуникационных устройств, радиоприемные устройства систем мобильной связи, радиоприемные устройства систем радиосвязи и радиодоступа / В.В. Фриск, В.В. Логвинов. - М.: Солон-Пресс, 2016. - 480 c. 9. Оссовская, М.П. Волоконно-оптические сети и системы связи: Учебное пособиеКПТ / М.П. Оссовская. - СПб.: Лань КПТ, 2016. - 272 c. 10. Скляров, О.К. Волоконно-оптические сети и системы связи: Учебное пособие / О.К. Скляров. - СПб.: Лань, 2018. - 268 c. 11. Инструкция по охране труда при работе на персональном компьютере. ОАО «РЖД» Филиал станция связи». 2017 г. 12. Методические рекомендации по расчету экономической эффективности новой техники и технологий, объектов интеллектуальной собственности и рационализаторских предложений. Распоряжение ОАО РЖД от 28.11.2015 г. №2538 р.; 13. Иго, Т. Arduino, датчики и сети для связи устройств / Т. Иго. - СПб.: BHV, 2019. - 544 c.; 14. Елагин,В.С. СОРМ в сетях пост-NGN. Модели и технологии, Санкт-Петербург, Вестник связи, 2015, выпуск №6; 15. Макаренко, С.И., Чаленко Н.И., Крылов А.Г., Сети следующего поколения, Санкт-Петербург,Системы управления, связи и безопасности,2016, выпуск №1; 16. Захарцев, С. И. Оперативно-розыскная деятельность в XXI веке / С.И. Захарцев, Ю.Ю. Игнащенков, В.П. Сальников. - М.: Норма, 2015. - 400 c.; 17. Козловский, И. А. Каталог оперативно-розыскных мероприятий методы их реализации // Молодой ученый. — 2019. — №23. — С. 761-763.; 18. Скорый, Ю.Р., Бурмистров, И.А. К вопросу о законности проведения оперативно-розыскных мероприятий // Nauka-rastudent.ru. – 2017. – No. 02 С. 87-92; 19. Завьялов, А.В. СОРМ в сетях NGNи POST-NGN, Самара, Экономика и социум, 2017, выпуск №6(37); 20. Техническая защита информации [Электронный ресурс]URL:https://studopedia.ru/2_48276_tehnicheskaya-zashchita-informatsii.html(дата обращения: 01.2020) 21. Основные принципы сетей следующего поколения NGN [Электронный ресурс] URL:http://ngn.psuti.ru/?page=information_01_user(дата обращения: 01.2020)
Отрывок из работы

ГЛАВА 1 СЕТИ NGN 1.1 Функциональная архитектура NGN Состояние телекоммуникаций в разных странах находится на этапах переходного периода от использования коммутации каналов к использованию коммутации пакетов. Этапы перехода в разных странах зависят от состояния телекоммуникационных сетей и экономики этих стран. В более развитых странах процесс цифровизации практически завершен и сети телекоммуникаций таких стран сейчас модернизируются с применением систем с коммутацией пакетов. В рекомендации МСЭ-Т Y.2012 перечислены основные принципы функциональной архитектуры NGN: 1.Поддержка множества технологий доступа– функциональная архитектура NGN должна обладать гибкой конфигурацией, необходимой для поддержки множества технологий доступа. 2.Распределенное управление– должен использоваться принцип распределенной обработки в пакетных сетях и поддерживаться прозрачность местоположения для распределенных вычислений. 3.Открытое управление– сетевые интерфейсы управления должны быть открыты для поддержки процессов создания новых и изменения существующих услуг и поддержки средств обеспечения логики услуг сторонних поставщиков. 4.Независимость предоставления услуг – процесс предоставления услуг должен быть разделен между функциями транспортной сети, работающей с использованием указанного выше механизма распределенного открытого управления. Это приведет к поддержке конкурентного окружения ? при развитии NGN, которое будет способствовать ускорению процессов внедрения новых услуг. 5.Поддержка услуг конвергентных сетей- это необходимо для создания гибких, простых в использовании мультимедийных услуг для замещения технических возможностей конвергентных фиксировано-мобильных сетей с помощью функциональной архитектуры NGN. 6.Расширенные возможности безопасности и защиты– это базовый принцип открытой архитектуры, он требует обязательной защиты сетевой инфраструктуры с помощью механизмов обеспечения соответствующих уровней безопасности и живучести сети. Для реализации этих функций в Рекомендации МСЭ-Т Y.2011 предложенабазовая эталонная модель NGN, включающая два уровня: уровень услуг NGN (service stratum) и уровень транспорта NGN (transport stratum), каждый из которых содержит по три плоскости: пользователя, управления и менеджмента (см. рис. 1). Рисунок 1 Базовая модель NGN (из Рекомендации МСЭ-Т Y.2011) Функциональность уровней базовой эталонной модели NGN раскрывается вобщей функциональной архитектуре NGN первой версии (NGN release 1), приведенной в Рекомендации МСЭ-Т Y.2012 (см. рис. 2). На ? каждом из уровней используется несколько функций. Так для предоставления услуг/приложений конечным пользователям используются функции поддержки приложений и функции поддержки услуг и соответствующие управляющие функции. NGN поддерживает точку сопряжения с функциональной группой приложений, называемую интерфейсом приложений сети ANI (Application Network Interface), который реализует канал взаимодействия и обмена информацией между приложениями и элементами сети NGN. ANI обеспечивает возможности и ресурсы, необходимые для реализации приложений. Транспортный уровень обеспечивает услуги IP-соединений для пользователей сети NGN с помощью функций управления транспортом, включая функции управления сетевыми подключениями NACFs (Network Attachment Control Functions) и функции управления ресурсами и доступом RACFs (Resource and Admission Control Functions). Рисунок 2 Общая архитектура NGN (из Рекомендации МСЭ-Т Y.2012) В соответствии с Рекомендацией МСЭ-Т Y.2011 функции транспортного уровня включают непосредственно транспортные функции и функции управления транспортом. Транспортные функции (transport functions) обеспечивают соединение всех компонент и физически разделенных функций внутри NGN. Эти функции поддерживают передачу медиаинформации, а также информации управления (сигнализации) и технического обслуживания. Транспортные функции включают функции сети доступа, пограничные функции, функции транспортного ядра (магистрали) и функции шлюзов. Функции сети доступа (access network functions) обеспечивают подключение конечных пользователей к сети, а также сбор и агрегацию трафика, поступающего из сети доступа в транспортную магистраль (ядро). Эти функции также реализуют механизмы управления качеством обслуживания QoS, связанные непосредственно с пользовательским трафиком, включая управление буферами, очередями и расписаниями, пакетную фильтрацию, классификацию трафика, маркировку трафика, определение политик обслуживания и формирование профиля передачи трафика. Функции сети доступа зависят от используемой технологии доступа, например, они различаются для беспроводной технологии CDMA и проводной технологии доступа xDSL. В зависимости от технологии, используемой для доступа к услугам NGN, сеть доступа включает функции, связанные с: 1) кабельным доступом; 2)доступом по технологиям xDSL; 3) беспроводным доступом (например, технологии IEEE 802.11 (WiFi) и 802.16 (WiMAX) и доступ 3G RAN); 4) оптическим доступом. Пограничные функции (edge functions) используются для обработки ? трафика, который получается путем агрегирования трафика, поступающего из различных сетей доступа и передается в магистральную транспортную сеть, они включают функции, связанные с поддержкой качества обслуживания QoS и управления трафиком. Пограничные функции используются также между магистральными транспортными сетями. Магистральные транспортные функции (сore transport functions) отвечают за гарантированную передачу информации через транспортную сеть с различным уровнем качества. Они обеспечивают механизмы реализации заданного уровня качества передачи QoS для пользовательского трафика включая управление буферами, очередями и расписанием, фильтрацию пакетов, классификацию, маркирование и формирование трафика, контроль соблюдения правил обслуживания, управление шлюзами и функции межсетевых экранов. Функции шлюзов (gateway functions) обеспечивают возможности взаимодействовать с функциями конечных пользователей и/или другими сетями, включая другие типы сетей NGN и множество существующих сетей, таких как ТфОП/ISDN, публичный Интернет и другие. Функции шлюзов могут управляться или непосредственно функциями уровня управления или через функции управления транспортной сетью. Функции обработки медиаинформации (media handling functions) обеспечивают обработку медиаинформации при предоставлении услуг, таких как генерация тональных сигналов и перекодирование. Эти функции реализуются специальными ресурсами обработки медиаинформации на транспортном уровне. Функции управления транспортной сетью (transport control functions)включают функции управления ресурсами и доступом и функции управления присоединением к сети. Функции управления ресурсами и доступом RACFs (Resource and Admission Control Functions) действуют как арбитр между функциями ? управления услугами и транспортными функциями для поддержки QoS и связаны с управлением транспортными ресурсами в сети доступа и в магистральной транспортной сети. Решение по управлению основывается на информации о требуемом транспорте, соглашениях о заданном уровне обслуживания SLA, правилах сетевой политики, приоритетах услуг и информации о состоянии и использовании транспортных ресурсов. Функции RACF обеспечивают абстрактный подход к инфраструктуре транспортной сети для функций управления услугами SCFs (Service Control Functions) и обеспечивают сервис-провайдерам независимость от сетевой топологии, связности, загрузки ресурсов, механизмов/технологий QoS и др. Функции RACF взаимодействуют с функциями SCF и транспортными функциями для различных приложений (например, SIP-вызовы, потоковое видео и др.), что требует управления транспортными ресурсами NGN, включая управление QoS, управление NAPT/firewall и прохождение трансляции сетевых адресов на уровне портов NAPT. Функции управления подключением к сети NACFs (Network Attachment Control Functions) обеспечивают регистрацию на уровне доступа и инициализацию функций конечного пользователя для услуг доступа NGN. Эти функции обеспечивают транспортный уровень идентификацией/авторизацией, управляя пространством IP-адресов в сети доступа и аутентификации сессий доступа. Они также сообщают конечным пользователям о контактной точек к функциям NGN на уровне услуг. Функции NACF включают транспортный профиль пользователя, который храниться в виде функциональной базы данных, включающей пользовательскую информацию, а также другие данные управления. Уровень услуг (service stratum)включает: - функции управления услугами, включая функции профилей услуг пользователей; - функции поддержки приложений и функции поддержки услуг. Функции управления услугами (service control functions) включают управление ресурсами, функции регистрации, аутентификации и авторизации для различных услуг на уровне услуг. Они также могут включать функции управления медиаресурсами, такими как специализированные устройства и шлюзы на сигнальном уровне. Функции управления услугами поддерживают профили услуг пользователей, которые представляют собой комбинацию пользовательской информации и других данных управления, образующую индивидуальный профиль каждого пользователя и объединенные в функциональные базы данных. Функции поддержки приложений и функции поддержки услуг (application support functions and service support functions)включают функции шлюзов, регистрации, аутентификации и авторизации на уровне приложений. Эти функции доступны функциональным группам «приложения» и «конечные пользователи». Они работают совместно с функциями управления слугами для обеспечения конечных пользователей и приложений требуемыми услугами NGN. Через интерфейс «пользователь-сеть» UNI функции поддержки приложений и функции поддержки услуг обеспечивают точку доступа к функциям конечных пользователей. Взаимодействие приложений с данными функциями осуществляется через точку доступа, реализуемую интерфейсом «приложение-сеть» ANI. Функции конечных пользователей (end-user functions)не определяют никаких ограничений на пользовательские интерфейсы и сети конечных пользователей, которые могут быть соединены с сетью доступа NGN. Терминальные устройства пользователей услуг NGN могут быть любыми мобильными или стационарными устройствами. Функции административного управления (management functions) обеспечивают возможность управлять сетью NGN для предоставления услуг с заданным уровнем качества, безопасности и надежности. Эти функции распределяются децентрализовано по всем ? функциональным блокам (FE) и они взаимодействуют с функциональными блоками управления сетевыми элементами, управления сетью и управления услугами. Функции административного управления используются на транспортном уровне и уровне услуг и для каждого этого уровня они реализуют следующие задачи: - управление процессом устранения отказов (Fault Management); - управление конфигурацией сети (Configuration Management); - управление расчётами с пользователями и поставщиками услуг (Accounting Management); - контроль производительности сети (Performance Management); - обеспечение безопасности работы сети (Security Management). С целью более простого понимания принципов построения сетей следующего поколения приведем обобщенную 4-х уровневую архитектуру NGN, в которой выделяются следующие уровни (см. рис. 3) Рисунок 3 Четырехуровневая модель NGN - уровень доступа, содержащий сеть абонентского доступа к транспортной пакетной сети; - транспортный уровень, включающий магистральную пакетную сеть (сеть, построенную на базе протоколов пакетной коммутации IP или АТМ, в настоящее время чаще всего на базе технологии MPLS и протокола IP); - уровень управления коммутацией, включает совокупность функций по управлению всеми процессами обслуживания вызовами в телекоммуникационной сети; - уровень услуг и эксплуатационного управления, который содержит логику выполнения услуг и/или приложений и управляет этими услугами, имеет открытые интерфейсы для использования сторонними организациями (для разработки программ и новых услуг). Терминальное оборудование не входит в состав сети NGN и в принципе может быть любым из набора абонентского оборудования существующих проводных и беспроводных сетей. Однако такое терминальное оборудование может быть включено в сеть NGN только через согласующее шлюзовое абонентское оборудование уровня доступа. Непосредственное подключение к сети возможно только пакетных абонентских терминалов, работающих с использованием протоколов SIP и Н.323. 1.2 Протоколы сетей NGN Сети NGN можно рассматривать в качестве сетевых решений, объединяющих фрагменты различных существующих сетей с применением свойственных этим сетям технологий. Соответственно, в NGN применяются как протоколы Интернет, так и протоколы ТфОП. Кроме того, некоторые протоколы NGN являются перспективными, прямо или косвенно затрагивая принципы взаимодействия сетей Интернет и ТфОП в рамках создания мультисервисной сети. Протоколы NGN с некоторой долей условности можно классифицировать следующим образом: - базовые протоколы сети Интернет: IP, ICMP, TCP, UDP; - транспортные протоколы: RTP, RTCP; - сигнальные протоколы: SIP, H.323, SIGTRAN, MEGACO/H.248, MGCP, RSVP, SCTP, ISUP, BICC, SCCP, INAP; - протоколы маршрутизации: RIP, IGRP, OSPF, IS-IS, EGP, BGP, IDRP, TRIP; - протоколы информационных служб и управления: SLP, OSP, LDAP, SNMP; - протоколы услуг: FTP, SMTP, HTTP, кодеки G. xxx, H. xxx, факс Т.37, Т.38, IRP, NNTP. ГЛАВА 2 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В СЕТЯХ NGN 2.1 Международные стандарты в области информационной безопасности сетей NGN Интенсивное развитие сетей NGN обуславливает появление проблем, касающихся их информационной безопасности. Это требует необходимости пересмотра ее значения в связи с возрастанием зависимости национальной инфокоммуникационной инфраструктуры от безопасного функционирования сетей NGN. Обеспечение безопасности сетей NGN представляет собой комплексную проблему, которая решается в направлениях совершенствования правового регулирования их применения, совершенствования методов их разработки, обеспечения соответствующих организационно- технических условий эксплуатации. Ключевым аспектом решения проблемы безопасности NGN является выработка системы требований, критериев и показателей для оценки уровня безопасности NGN. Между ведущими международными организациями достигнуты договоренности в области стандартизации и обеспечения совместимости различных решений по вопросам безопасности сетей телекоммуникаций. Координатором данных работ является сектор стандартизации телекоммуникаций Международного союза телекоммуникаций (TelecommunicationStandardizationSectorofInternationalTelecommunicationUnion, ITU-T), который взял на себя, помимо разработки нормативных документов и рекомендаций, ответственность по мониторингу аналогичных действий в ряде других международных и региональных организаций. Также разработкой международных стандартов в области обеспечения ? информационной безопасности сетей NGN, находящейся еще на начальном этапе, занимается ряд международных организаций (ISO, ETSI, IETF 3GPP и 3GPP2.), которые решают следующие основные вопросы: - разработка общепринятых терминов и определений, что способствует созданию единого языка общения специалистов; ? разработка стандартов в области архитектуры безопасности, определяющих область применения и общие принципы построения систем обеспечения информационной безопасности; ? обеспечение технологической и организационной совместимости при реализации мер по обеспечению информационной безопасности сетей NGN. Ключевыми нормативными документами ITU-T по вопросам безопасности NGN являются Рекомендация Х.805 «Архитектура безопасности систем телекоммуникаций, обеспечивающих связь «из конца в конец» (Х.805.Security architecture for systems providing end-to-end communications.2003) и совместно разработанный с ISO стандарт ISO/IEC 18028-2 «Архитектура безопасности сетей» (ISO/IEC 18028:2006.Information technology - Security techniques - IT network security).В настоящее время в ITU создана рабочая группа FGNGN (NGN Focus Group), основнойзадачейкоторойявляетсяизучениепотребностейиндустриителекоммуникацийдляреализации NGN. В составе FGNGN было создано семь рабочих групп, которые учитывают поступающие предложения и выполняют стандартизацию по различным аспектам NGN. В FGN разрабатываются нормативные документы «Guidelinesfor NGN security» (Руководство по безопасности NGN) и «NGN security requirements for Release 1» (Требования по безопасности NGN для версии 1). В вышеуказанном Руководстве рассматривается модель угроз для сетей NGN, основанная на рекомендациях ITU Х.800 и Х.805, приводятся риски различных пользователей NGN, даны рекомендации по размещению механизмов и сервисов безопасности на различных уровнях эталонной модели взаимодействия открытых систем. В ? документе «Требования по безопасности NGN-Релиз 1» содержатся требования по безопасности к услугам и пользователям сетей следующего поколения, включая интерфейсы транспортного уровня и уровня услуг. В этих требованиях отражены основные положения безопасности, изложенные в Рекомендации ITU Х.805, а также требования безопасности транспортного уровня и требования безопасности уровня услуг. «Требования по безопасности NGN Релиз 1» были оформлены в виде Рекомендации ITU Y.2701 «Сети следующих поколений. Безопасность» (Security requirements for NGN release 1. 2007), содержащей требования, согласно которым необходимо обеспечивать безопасность сети для взаимодействия конечных пользователей через многосетевые административные домены. В рекомендации ITU-T Y.2201 «Требования к NGN. Версия 1», наряду с высокоуровневыми требованиями для разработки набора рекомендаций, которые будут служить основой для построения сетей NGN, определены также и основные требования к безопасности NGN, такие как идентификация, аутентификация, авторизация, общие требования к безопасности, живучесть (требования к защитной коммутации, повторной маршрутизации и способности услуг к восстановлению), защита важной инфраструктуры и неразглашение информации в межсетевых интерфейсах NNI. Существуют различные варианты построения сетей NGN. Первым шагом к этому можно считать создание Европейским институтом стандартов телекоммуникаций (European Telecommunications Standards Institute, ETSI) рабочей группы TIPHON (Telecommunications and Internet Protocol Harmonization Over Networks). Важным этапом работы TIPHON стала разработка сетевой модели распределенного шлюза, физически разделившая функции сети по управлению вызовом и функции по поддержанию сессии обмена данными. В 2003 году в ETSI в результате слияния рабочих групп TIPHON и SPAN (Services and Protocols for Advanced Networks) была образована рабочая группа TISPAN (Telecommunications and Internetconverged Services and Protocols for Advanced Networking), которая в настоящее время является основным подразделением ETSI по стандартизации. Она отвечает за стандартизацию современных и перспективных конвертируемых сетей, включая VoIP и NGN, а также за все, что связано с архитектурой IMS. На данный момент в области информационной безопасности NGN TISPAN разработаны следующие стандарты: ? ETSI TS 187 001 VI. 1.1 (03/2006) «Безопасность NGN. Требования», в котором предложены требования безопасности, как для магистральной сети, так и для сети доступа. Также разработанные требования безопасности приведены в соответствие с подсистемами и интерфейсами NGN: подсистемой доступа к сети NASS, подсистемой управления ресурсами и доступом RACS, подсистемой передачи мультимедийных данных по IP-сетям, подсистемой эмуляции ТфОП/ISDN - PES и сервером приложений AS; ? ETSI TR 187 002 VI. 1.1 (03/2006) «Безопасность NGN. Анализ угроз и рисков безопасности», в нем представлены результаты анализа рисков и уязвимости при возможных угрозах (Threat Vulnerability Risk Analysis, TVRA) для двух сценариев NGN версии 1: эмуляция ТфОП/ISDN и групповая аутентификация NASS-IMS. Также в этом стандарте определяются интерфейсы и сценарии, влияющие на безопасность NGN, проводится анализ NGN с точки зрения возможных угроз и рисков безопасности, и кроме того проводится классификация установленных слабых мест и связанных с ними рисков; - ETSI TS 187 003 VI. 1.1 (02/2008) «Безопасность NGN. Архитектура безопасности), в нем представлена архитектура, удовлетворяющая требованиям безопасности NGN версии 1, а также определены архитектуры безопасности для обеспечения защиты всех функциональных архитектур сетей и подсистем NGN (NASS, RACS, PES, IMS). Данный стандарт рассматривает аспекты безопасности для базовой сети NGN и для сети доступа, включая оконечные станции NGN в домене индивидуальных пользователей. Оконечные станции NGN являются логической пограничной точкой между абонентским доменом, базовой сетью и сетью доступа NGN и поддерживают соответствующие интерфейсы. В приложении к стандарту представлен список и описание интерфейсов безопасности для всех сетей и подсистем NGN. ETSI TISPAN работает в тесном сотрудничестве с рабочей группой 3 3GPP по вопросам NGN/IMS- безопасности: регулярно проводятся рабочие встречи, обсуждения и обмен информационными материалами с целью недопущения параллельной работы по одной проблеме, но в разных направлениях, конечным результатом которой не должно быть две совершенно разных спецификации по безопасному доступу. Вопросами безопасности в 3GPP занимается рабочая группа 3, работы которой включают в себя анализ угроз, в том числе и новые типы угроз для IP услуг, требования по безопасности и решения по защите. Серия спецификаций 33 в настоящее время включает в себя 43 спецификации, посвященных аспектам безопасности 3G. 3GPP задает архитектуру IP мультимедиаподсистемы (IMS) для мобильных систем телекоммуникаций третьего поколения, поддерживающих видео-, аудио- и мультимедиа-конференции, используя SIP в качестве протокола сигнализации и IP в качестве транспортной среды. Спецификации безопасности для IMS описаны в документе 3GPP TS 33.203 версия 7.5.0 релиз 7 «Безопасность 3G. Безопасность доступа для услуг на основе 1Р». В данной спецификации определены особенности и механизмы защиты для безопасного доступа к IMS для мобильных систем телекоммуникаций третьего поколения. В приложении к документу также представлены материалы, которые отражают, как основные положения документа могут быть применимы к фиксированным широкополосным сетям. Документ TR 33.802 «Анализ возможности технической реализации расширений безопасности IMS» определяет требования и решения по безопасности для фиксированного широкополосного доступа к IMS как продолжение спецификации TS 33.203. Очевидно, что «ранние» (первые) внедрения IMS были построены без полного соответствия требованиям TS 33.203. Технический отчет 3GPP TR 33.978. Версия 6.6.0. Релиз 6 «Аспекты безопасности для ранних подсистем IMS» на основе требований для «начальных внедрений» определяет простые механизмы безопасности, базируясь на существующей безопасности сетей. Проект 3GPP2 появился как детище Международной инициативы мобильных телекоммуникаций IMT-2000 (International Mobile Telecommunications), существующей в рамках ITU. Проект 3GPP2 занимается проблемами высокоскоростных, широкополосных и основанных на IP-протоколе мобильных телекоммуникационных систем. Работой над спецификациями 3GPP2 занимаются четыре технические группы (Technical Specification Groups - TSG), где вопросы безопасности находятся под контролем рабочей группы 4 - «Безопасность», входящей в группу TSG-S - «Аспекты систем и услуг». На основе спецификации 3GPP TS 33.203 v5.4.0 была разработана спецификация 3GPP2 S.R0086-A vl.O «Структура безопасности IMS». Этот документ направлен на обеспечение безопасного доступа и безопасности сети для сервисов, основанных на IP-протоколе. Областью применения данной технической спецификации является определение характеристик безопасности и механизмов для защиты доступа к IMS. IMS поддерживает такие мультимедийные IP-приложения как видео-, аудио - и мультимедийные конференции, используя протокол SIP в качестве протокола сигнализации для установления и завершения мультимедийных сессий. Эта спецификация обращена только к таким случаям, как защита сигнализации SIP между абонентом и IMS, а также аутентификация абонента в IMS и аутентификация IMS абонентом. Кроме вышеперечисленных организаций, занимающихся стандартизацией в области информационной безопасности NGN, существует также рабочая группа по стандартам для сети Интернет. В рамках IETF работают 17 рабочих групп, занимающихся вопросами информационной безопасности. Практически во все разрабатываемые спецификации включаются разделы, посвященные обеспечению безопасной работы описываемой технологии. К настоящему времени международной организацией IETF разработано множество спецификаций, фактически имеющие статус стандартов, предназначенных для обеспечения информационной безопасности при работе в общедоступной сети Интернет. Поскольку в сетях следующего поколения используется много различных протоколов IETF, то можно отметить следующие спецификации, в которых рассматриваются вопросы безопасности NGN: ? RFC 2460 «Спецификация Интернет-протокола. Версия 6» (Internet Protocol, Version 6 (IPv6).
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Дипломная работа, Информационная безопасность, 54 страницы
1350 руб.
Дипломная работа, Информационная безопасность, 54 страницы
1350 руб.
Дипломная работа, Информационная безопасность, 117 страниц
2925 руб.
Дипломная работа, Информационная безопасность, 72 страницы
1800 руб.
Дипломная работа, Информационная безопасность, 114 страниц
1350 руб.
Дипломная работа, Информационная безопасность, 42 страницы
650 руб.
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg