Сучасні інформаційні технології/4. Інформаційна безпека

 

Буждежан Андрій Володимирович

Донецький національний технічний університет, Україна

Інформаційна безпека в NGN мережах

 

Будь-яку сучасну послугу, доступ до якої надається оператором можна представити як сукупність трафіків даних, мови та відео. Кількість та якісні дослідження останніх років показують, що динаміка розвитку мовного трафіку в загальносвітовому масштабі залишається стабільною.  В протилежність йому трафік даних зростає від ріку в рік експоненціально. Сьогодні більшість інформаційних потоків, що проходять мережами зв’язку, належать саме до  трафік даних. Існуючі телекомунікаційні мережі, концепції яких розроблювалися більше десяти років і були орієнтовні, в першу чергу, на передачу мовного трафіку, в скорому часі не в змозі будуть задовольнити всі потреби користувачів, що продовжують  збільшуватися.

Концепція NGN – це технічні рішення, що з’явилися на етапі розвитку цифрового зв’язку, коли трафік даних став важливішим за мовний. Мережа NGN представляє собою мультисервісну систему зв’язку, ядром якої є транспортна IP-мережа, що підтримує інтеграцію послуг передачі даних, мови і відео та реалізує принцип конвергенції технології. [1]

В мережі NGN нам може знадобитися захист наступних ресурсів:

- послуги в галузі зв'язку та комп'ютерних операцій;

- інформація та дані, включаючи програмне забезпечення і дані, пов'язані з послуг забезпечення безпеки;

- обладнання та засоби.

В мереже NGN необхідно гарантувати захист інформації від наступних загроз.

DoS (Denial of serviceвідмова сервісу) - напад на комп'ютерну систему з наміром зробити комп'ютерні ресурси недоступними до користувачів, для яких комп'ютерна система була призначена.

Одним з поширеніших методів нападу є насичення атакованого комп'ютера або мережевого устаткування великою кількістю зовнішніх запитів (часто безглуздих або невірно сформованих) так, що атаковане устаткування не може відповісти її користувачам, або відповідає так повільно, що стає фактично недоступним. Взагалі відмова сервісу здійснюється :

1) примушенням атакованого устаткування зупинити роботу програмного забезпечення або устаткування або витратити наявні ресурси, так що устаткування не може продовжувати роботу;

2) заняттям комунікаційних каналів між користувачами і атакованим устаткуванням, так що якість сполучення перестає відповідати вимогам

Підслуховування - загроза конфіденційності, що виникає завдяки перехвату повідомлень між отправником та отримувачем інформації по каналу зв’язку.

Неавторизований доступ - доступ до мережних об’єктів повинен бути обмеженим та відповідати політиці безпеки. У випадку якщо зловмисники його отримають, система буде не захищена від інших несанкціонованих дій таких, як DoS атаки, підслуховування, маскування та ін.[3]

Зміна інформації - зловмисники пошкоджують дані, запобігаючи тим самим доступу до ресурсів з боку авторизованих користувачів.

Відмова - зловмисники запобігають доступу до ресурсів з боку активних учасників телекомунікаційного з’єднання. Можливі методи атаки включають відмову в передачі, отримані, модифікації даних під час розмови.

Так як всі шлюзи NGN будуть приєднані до Інтернету, то для цих мереж будуть актуальними всі загрози, які є в інших IP-мережах. Наприклад, шахрай може виконати атаку підміни IP-адреси

У традиційних телекомунікаційних мережах використовуються, як правило, пропріетарні алгоритми та протоколи. Це ускладнює порушнику досягнення його цілей, вимагаючи наявності певної інсайдерської інформації. На відміну від цієї ситуації протоколи IP-мереж добре відомі і задокументовані.

Телефонна мережа загального користування має централізовану архітектуру, "інтелект" мережі зосереджений в АТС, а телефони не володіють великою функціональністю. На противагу цьому IP-мережі децентралізовані за своєю природою, абонентськими терміналами є, по суті, комп'ютери, використовуючи які шахраї можуть створювати численні загрози

Користувальницькі термінали знаходяться в тому ж просторі IP-адрес, що й елементи. Порушники можуть одночасно використовувати для організації атак кілька різних способів доступу: мідний кабель, оптоволокно, радіоканал. Для виявлення шахрайства необхідний постійний обмін інформацією між всіма елементами NGN, що досить проблематично.

Білінгові моделі мереж NGN відрізнятимуться від нині прийнятих і в них будуть враховуватися не тільки обсяг трафіку або час з'єднання, але і тип трафіку, вибрана якість обслуговування і т.п. Відповідно можна очікувати появи нових типів шахрайства

Вважається, що розвиток NGN дасть поштовх поширенню мобільної торгівлі. Тому й увага шахраїв буде звернена, в основному, в цьому напрямку: вартість контенту буде істотно перевищувати вартість самих сполук. Так що зловмисники перейдуть від махінацій з незаконними дзвінками ТфЗК / GSM до махінацій з контентом:

1)     споживання неоплаченого трафіку;

2)     незаконний перепродаж сервісів;

3)     завищення плати за послуги.[2]

Головна тенденція, яка простежується при аналізі сучасних стандартів в області інформаційної безпеки, полягає у відмові від жорсткої універсальної шкали класів безпеки і гнучкому підході до оцінки безпек