Организация интеллектуальной сети в г. Кокшетау на базе платформы оборудования Alcatel S12

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование

].

Группы стандартизации, а также производители рассматривают данный вопрос с целью улучшения защищенности систем ИС. Несмотря на то, что многие модификации уже внедрены, например, безопасный доступ к SCP и SMP, новые услуги и новые концепции построения всегда требуют нового рассмотрения и оценки угроз, и если необходимо, дополнительных модификаций [7].

 

8.4 Требования к системе защиты

 

На основе определенных целей, описанных угроз и вариантов риска, функциональные требования к системе защиты представлены для тех элементов и соединений, потенциальный риск которых оценивается как наиболее высокий. Данные требования показаны в таблице 8.1.

Таблица 8.1 Требования к системе защиты

Для элементов ИСДля линий связиПодтверждение идентификации пользователя/подписчика (если возможно)Гарантия конфиденциальности данныхПодтверждение идентификации коммуникационного партнераГарантия сохранности данныхГарантия конфиденциальности данныхГарантия сохранности ПО и данныхНе отказ от действийОпределение попыток нарушения защиты

В таблице 8.2 представлена зависимость между угрозами и функциональными требованиями к СЗ. Она составлена на основе результатов Группы защиты ETSI TMN.

 

Таблица 8.2 Угрозы и требования к системе защиты

Требование к системе защитыВиды угрозУгрозы элементам ИСУгрозы во время передачиНелегальное проникнове-ниеНесанкциони-рованный доступОтказ подтвержде-нияМошенни-чество Отказ от выполнения услугПодслушива-

ние Фальсифи-кация Подтверждение идентификации+++++Гарантия конфиденциаль-

ности ХД++Гарантия сохранности ХД и ПО++Не отказ от действий +++Определение попыток нарушения защиты++++++++Гарантия сохранности КД +Гарантия конфиденциаль-ности КД+

Примечание: ХД хранимые данные; КД коммуникационные данные

.8.5 Услуги и механизмы работы системы защиты

 

Каждое требование к СЗ должно быть выполнено посредством одной услуги защиты, из обозначенных в таблице 8.3.

Каждая услуга осуществляется за счет одного из механизмов СЗ. Например, механизмы экспертной идентификации объекта могут быть основаны на замене защищенного пароля, секретного ключа, общедоступного ключа или хэшированных технологий. Механизм индивидуальной идентификации применим к односторонней и взаимной идентификации. Односторонняя идентификация означает, что только одна из двух взаимодействующих сторон (вызывающая сторона) идентифицирована для другой стороны (принимающей стороны). При взаимной идентификации обе стороны идентифицируют друг друга [7].

 

Таблица 8.3 Услуги защиты

Для элементов ИСДля линий связиИдентификация пользователя для провайдеров услуг и подписчиков Конфиденциальность Экспертная идентификация коммуникационного партнера СохранностьКонтроль доступа к ПО и данным Безотказность Запись действий Регистрация аварийных сигналов СЗПериодическая проверка СЗ

Каждый механизм СЗ может использовать определенный алгоритм. Например, механизм идентификации, основанный на секретных ключах, может использовать один из следующих алгоритмов: DES, тройной DES или алгоритм FEAL и т.д.

Кроме того, могут быть полезными чисто организационные меры, например, управление качеством, контролируемый вход в помещение, ответственность сторон, оговоренная в контракте. Если риск продолжает представлять большую опасность, количество услуг должно быть уменьшено, а платежи ограничены определенными суммами [6].

8.6 Решения для системы защиты управления ИС

 

Решения СЗ, представленные на рисунке 8.4, основываются на следующих предположениях:

- SMP, SCP и OS (Operation System) вводятся в действие на стандартной платформе UNIX с элементами защиты UNIX.

На используемых линиях передачи (через LAN, ISDN, Интернет) не были реализованы услуги конфиденциальности и сохранности информации.

Для обеспечения безопасной связи между подписчиками / провайдерами услуг и SMP, можно использовать существующие криптоблоки.

 

Рисунок 8.4 - Решения системы защиты для управления ИС

 

Для идентификации пользователя допустимо заменить защищенные пароли или smart карты с проверкой местного PIN.

Эквивалентная идентификация объекта Web-сервера может быть осуществлена использованием повторяемых защищенных паролей, секретных ключей, общедоступных ключей или механизмами, основанными на хэш-технологиях.

Передачу информации в сетях общего пользования возможно защитить, используя защиту транспортного уровня (TLS) [13].

9 Охрана труда и техника безопасности

 

9.1 Режим работы оборудования и требования к обслуживающему персоналу в интеллектуальных сетях

 

При разработке требований к режиму работы оборудования и обслуживающему персоналу надо руководствоваться следующими принципами:

- режим работы оборудования должен быть круглосуточным, не допускающим перерыва в течение всего срока службы;

- среднемесячная норма рабочего времени при семичасовом рабочем дне принимается равной 173 ч;

- при проектировании оборудования технической эксплуатации не обходимо стремиться к круглосуточному необслуживаемому режиму;

- для обеспечения данного режима эксплуатации должны организовываться центры управления сетью;

- проектирование центров управления осуществляется при участии фирм-поставщиков оборудования;

- численность производственного штата по эксплуатации оборудования транспортных сетей, в т. ч. линейных сооружений, определяется в соот