Специальные функции производителя 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Специальные функции производителя



Рассмотрение специальных функций производителя позволит представить общую картину угроз информационной безопасности, так как рассмотренные функции описывают основные физические цели злоумышленника. Кроме того, их рассмотрение через процедуру удаленного доступа ориентирует на необходимость осуществления мониторинга межстанционной и межсетевой информации по причине возможности реализации угрозы, под средством пересылки по сети сигнализации специальных директив, которые должны четко фильтроваться при вхождении в доверенную сеть.

Как правило, доступ к специальным функциям производителя реализуется по незадокументированному адресу источника и направлен к инструментам обслуживания и/или администрирования. К некоторым видам незадокументированных функций можно отнести:

функция загрузки/разгрузки базы данных: такая утилита позволяет загружать у производителя и исследовать базу данных на предмет адекватности ее функционирования, а также загружать новую базу данных. Существование такой утилиты может позволить злоумышленнику выгрузить базу данных системы, изменить ее или вставить программную закладку;

функция проверки/модификации базы данных: такая утилита позволяет дистанционно исследовать и модифицировать базу данных системы для устранения неисправностей из-за неправильной конфигурации, ошибки конструкции и т.п. Эта утилита дает возможность модифицировать базу данных для получения доступа к специальным функциям;

функция отладчика/обновления программного обеспечения: такая утилита позволяет дистанционно отлаживать неисправную систему в тех условиях ее некорректной работы. Она также дает возможность дистанционно обновлять системы с обнаруженными дефектами. Это наиболее опасная уязвимость, так как доступ злоумышленника к программному обеспечению дает практически неограниченный доступ к АТС, ее приборам и сети.

Описанные угрозы можно считать первичными или непосредственными, по причине понимания угрозы не только как некоторой потенциальной опасности, реализация которой наносит ущерб информационной системе, но и как возможности реализация которой, приведет к непосредственному воздействию на АТС или сеть.

 

1.2 Классификационные признаки угроз и социальный портрет нарушителя

1.2.1 Классификационные признаки угроз

Классификационные признаки должны позволить осуществить построение прогностических количественных сценариев атак в качестве базы количественного соотнесения возможных ущербов от нападения с издержками на их предотвращение. Таким образом, классификационные признаки угроз являются составной частью реализации системного подхода к обеспечению безопасности. В связи с этим выбор совокупности классификационных признаков производится на основе следующих принципов:

• категории классификационных признаков должны коррелироваться с категоризацией доступных статистических данных по возможным типам угроз;

• между отдельными категориями классификационных признаков желательно выявить взаимную коррелированность, что могло бы позволить объединять разные категории в одной - классификационной;

• объекты нападения должны быть представлены в рамках, возможно, более простой структуры, допускающей независимое рассмотрение информационной безопасности отдельных элементов сети на основе сценариев угроз в виде прогностических средних частот типовых нападений на каждый элемент;

• степень детализации способов нападения определяется уровнем детальности доступной статистики по этим способам и данными по средствам (методам) защиты от них.

 

1.2.2 Социальный портрет нарушителя

Всего (по данным на сентябрь 2002 года) выявлено и раскрыто 3892 различных преступления в сфере высоких технологий, при этом возбуждено 1584 уголовных дела (существующая статистика, касающаяся терроризма, хулиганства и пр., является весьма условной, однако представляется, что реально характеризующие ее цифры также весьма внушительны), при этом число зарегистрированных преступлений выросло в 1,6 раза, по сравнению с аналогичным периодом прошлого года. При ассоциировании преступлений с социальным портретом: нарушителя – самоутверждающийся индивидуал, национальная, иностранная или международная преступная группировка, ориентированные на агрессию (диверсию) иностранные государственные структуры может быть детерминирована цель преступникахулиганство, преступная экономическая или террористическая деятельность, либо стремление парализовать хозяйство и промышленность страны (региона). Поэтому мотивацию и социальный портрет целесообразно объединить в одном классификационном признаке: тип злоумышленника. В соответствии с доступной информацией по расследованным отечественным преступлениям выделяются следующие типы злоумышленников:

• мафия/террористы;

• иностранный диверсант/шпион;

• экономический преступник;

• самоутверждающийся хулиган.

2.3 Методы реализации информационной безопасности

Определение требований к системе обеспечения безопасности должно производиться исходя из того, что она является составной частью общей телекоммуникационной инфраструктуры. Внедрение цифровых интегрированных решений без качественного проведения этапа, предшествующего непосредственно закупке и поставке оборудования невозможно. В связи этим, особую значимость приобрел системный подход к реализации проектов.

Алгоритм выбора решения защиты (2) можно представить следующим образом:

Большая часть проектов начинается с этапа уточнения потребностей, постановки задачи и проработки вариантов решения на системном уровне. После того, как один из вариантов проходит необходимую экспертизу, в том числе и на экономическую состоятельность, происходит переход к фазе реализации проекта, состоящий из рабочего проектирования, поставки и запуска решения.

Рис. 2. Алгоритм выбора решения защиты

На основе третьего уровня, сформулируем общие требования к системе защиты (СЗ), как одной из подсистем общей информационной инфраструктуры доверенной сети.

1. СЗ маршрутизирует все требования только на конкретные санкционированные адреса.

2. Все поступающие в сеть требования проходят через СЗ.

3. СЗ предотвращает несанкционированный доступ к существующим соединениям или разговорам.

4. СЗ предотвращает несанкционированное отключение звонков и поддерживает разрешенные отключения.

5. СЗ предотвращает несанкционированный контроль или управление абонентской базой данных в пределах памяти коммутатора.

6. СЗ ограничивает использование своих ресурсов и функций для пользователей и позволяет только санкционированным пользователям модифицировать атрибуты базы данных и коммутатора, регистрируя все попытки доступа несанкционированных пользователей, а также попытки санкционированных пользователей выполнить несанкционированные функции.

7. СЗ ведет базу данных контроля всех инцидентов, относящихся к безопасности и возникающих в рамках сети, и такая информация защищена от несанкционированного доступа, модификации или уничтожения.

8. СЗ должна определять и контролировать логический доступ к объектам сети.

9. СЗ гарантирует, что ее программное обеспечение, осуществляющее безопасность защищено от внешнего вмешательства.

 

2. Структура комплекса защиты

В общем случае работа комплекса защиты основана на динамическом выполнении двух групп функций:

• фильтрации проходящих через него информационных потоков;

• архивации и документировании информации.

С целью эффективного обеспечения безопасности сети, комплекс защиты управляет всем, проходящим через него информационным потоком, отслеживая свое состояние. Для принятия, по конкретному соединению, управляющего решения может учитываться как состояние соединения, так и состояние приложения. Полнота и правильность управления требуют наличия возможности анализа и использования следующих элементов:

• информации о соединениях – информации от всех семи уровней в кадре или сигнальной единице;

• истории соединений – информации, полученной от предыдущих соединений;

• состояния уровня приложения – информации о состоянии, полученной из других приложений.

Описанные механизмы реализуются в равной степени для данных на сохранении и передаваемых данных. Определение уровня, на котором базируется глубина реализации каждой услуги, базируется на стоимостно-эффективном анализе. В контексте коммерческих решений, реализуются три основных требования, которые должны быть удовлетворены при внедрении комплекса в эксплуатацию:

• переносимые пакеты или сигнальные единицы должны быть логически изолированы от другого сетевого трафика;

• должна быть соответствующая поддержка для услуг безопасности, т.е., контроля доступа, целостности данных, подотчетности и т.п.;

• должна быть соответствующая поддержка гарантии качества обслуживания (QoS).

Рассмотрим принципы построения типового решения защиты на примере программно-аппаратного комплекса фильтрации телефонных вызовов Протей-TFW (межсетевой телефонный экран / telephony firewall).

Протей-TFW - система мониторинга и документирования информации обладающая инструментами тотального контроля, позволяющими решать задачи информационной безопасности, возникающие при подключении к открытым сетям. Подключение в «разрыв» к стандартному цифровому потоку ИКМ со скоростью 2,048 Мбит/с, позволяет реализовывать функции защиты на основе принципа активного мониторинга. Комплекс обладает инструментами гибкой реакции в режиме реального времени на возникающие события, автоматически останавливая «подозрительные», в соответствии с установленными правилами. Анализ контента производится интеллектуальной подсистемой фильтров, каждый из которых использует уникальные критерии, задаваемые администратором. Комплекс включает мощную подсистему документирования, позволяющую сохранять данные обо всех, или только определенных событиях.

В целом построение комплекса осуществляется по трехуровневой модели:

клиентская часть (или части) – представляет собой интерфейс взаимодействия с пользователями;

рабочая часть (или части) – специализированное программное обеспечение, предназначенное для конкретного прикладного решения;

база (или базы) данных – специализированное хранилище данных, содержащих информацию для конкретного прикладного решения.

Рисунок 3. Обобщенная функциональная структура Протей-TFW.

2.1 Системные аспекты мониторинга.

Ключевым критерием эффективности применения средств и систем защиты информации должно стать рассмотрение средств безопасности через их жизненный цикл.

· Одни применения услуг безопасности рассчитаны на некоторое (конечное) время;

· Другие на весь жизненный цикл системы.

Все реализуемые услуги безопасности межсетевого взаимодействия должны опираться на открытую и масштабируемую архитектуру, а также поддерживать глобальные стандарты. Это позволяет эксплуатировать унифицированное оборудование, позволяющее потребителю обязательно использовать системы разных производителей. Структура жизненного цикла средств безопасности реализующих услуги мониторинга можно представить следующим образом.

Рисунок 4. Структура жизненного цикла средств безопасности

2.2 Административное управление

Для успешного функционирования системы, административное управление доступом должно быть реалистичным, и учитывать интересы основных пользователей.

Реалистичное административное управлениеэто такое управление, в котором найден баланс между защитой сети от известных угроз, но в то же время обеспечен доступ пользователей к сетевым ресурсам.

Существующая на сегодняшний день масштабность и неоднородность сетей в значительной степени усложняет защиту информационных ресурсов. Это предполагает наличие динамичной системы управления информацией о ресурсах и пользователях сети.

Основу функционирования такой системы составляет политика безопасности, которая специфична для конкретного образца и призвана определять правила, используемые для реализации доступа к ресурсам. Как правило, политика безопасности реализуется одним из двух базовых способов:

1. Разрешить доступ к ресурсам, если он явно не запрещен.

2. Запретить доступ к ресурсам, если он явно не разрешен.

Устройство, которое реализует первую политику, пропускает все требования в сеть по умолчанию, если только доступ к требуемому ресурсу не был явно указан в политике управления доступом как запрещенный.

Устройство, которое реализует вторую политику, по умолчанию запрещает все требования к ресурсу, но пропускает те, которые указаны в списке разрешенных.

Первая политика менее желательна, так как она предоставляет больше способов обойти систему защиты, например, получить доступ к новым ресурсам, не запрещаемым политикой (или даже не указанных в политике).

Вторая политика является более жесткой по отношению к потенциальным нарушителям, так как всегда запрещает использовать ресурсы, которые предварительно не определены как разрешенные, тем самым, исключая возможность обхода системы и использует ее двухуровневое разделение.

На верхнем уровне используется проблемная концептуальная политика, которая определяет ресурсы, доступ к которым будет разрешен, или явно запрещен, из защищаемой сети, варианты их использования, условия, допускающие исключения. На нижнем уровне описывается, как система должна на самом деле ограничивать доступ и фильтровать требования, которые указаны в политике верхнего уровня.

3.3 Рабочая подсистема

Непосредственное выполнение функций мониторинга производится рабочей подсистемой, составными частями которой являются анализатор контента, массив ответов и подсистема правил. Рабочая подсистема представляет собой интегрированное решение, опирающееся на эталонную модель OSI и поддерживающее работу на всех уровнях данной модели.

3.4 Анализатор контента

Выполняемая анализатором контента фильтрация информационных потоков состоит в их выборочном пропускании в доверенную сеть с выполнением некоторых преобразований и извещением отправителя о том, что его данным в пропуске отказано. Фильтрация осуществляется на основе взаимодействия с подсистемой правил, выражающих сетевые аспекты принятой политики безопасности. Поэтому анализатор контента удобно представлять как последовательность фильтров, обрабатывающих информационный поток. Каждый из фильтров предназначен для интерпретации отдельных правил фильтрации путем выполнения следующих стадий:

1. анализа информации по заданным в интерпретируемых правилах критериям, например, по адресам получателя и отправителя.

2. принятия на основе интерпретируемых правил одного из следующих решений:

· не пропустить данные;

  • обработать данные от имени получателя и возвратить результат отправителю;
  • передать данные на следующий фильтр для продолжения анализа;
  • пропустить данные, игнорируя следующие фильтры.

С достаточной степенью наглядности, динамика работы анализатора контента может представляться при помощи алгоритма работы показанного на рисунке 5. При этом необходимо учитывать соответствующие функции временного контроля отдельных процедур, реализованные с помощью специальных таймеров. Такое построение позволяет избежать тупиковых ситуаций, возникающих в процессе функционирования телекоммуникационной инфраструктуры. Кроме того, все нештатные ситуации решаются при вмешательстве администратора, тем самым, исключая возможность принятия действий способных понизить уровень безопасности сети.

Рисунок 5. Алгоритм работы анализатора контента

3.5 Массив ответов

В зависимости от принятого на основе правил решения о пропускании или блокировании анализируемой информации, на передающую сторону, в последнем случае, посылается соответствующее сообщение. Передача такого сообщения производится с учетом используемой системы сигнализации и учитывает аспекты ее применения. Следовательно, такие действия не нарушают процесс функционирования, не приводя к предусмотренным протоколами сигнализации переспросам и не нарушая порядковую нумерацию сигнальных сообщений.

Важнейшим аспектом работы массива ответов является временное согласование с удаленными сторонами отправителя и получателя. Такое согласование накладывает жесткие нормы на время пребывания информации в системе, являющейся системой массового обслуживания реального времени. Следовательно, массив ответов должен максимально быстро, во взаимодействии с остальными подсистемами комплекса, обрабатывать информацию и выполнять передачу отправителю и/или получателю соответствующих сообщений, не вызывая критических по времени задержек.

Время пребывания кадра или сигнальной единицы в системе определяется рядом факторов:

  • конечное время, необходимое для принятия решения относительно результата фильтрации;
  • возможными перегрузками и т.д.

С целью снижения времени пребывания информации реального времени в системе, необходимо предусмотреть, возможность динамичного управления буферными массивами данных. Использование решения, заключающегося в динамическом распределении буферной памяти в зависимости от текущих потребностей, позволит манипулировать неиспользуемым буферным пространством, зарезервированным под одно звено сигнализации, динамически передавая его во временное пользование другому звену

Целесообразность такого рода механизма проявляется весьма отчетливо при рассмотрении гипотетической ситуации, характеризующейся тем, что сразу несколько потоков данных претендуют на один и тот же ресурс (например, выходной порт), а он не в состоянии обслужить все их одновременно. Возникает конфликт, разрешение которого ложится на механизм управления буферами.

Введение в состав оборудования механизма управления буферами приводит к усложнению системы в целом, но это единственное решение, способное наиболее адекватно решать проблему управления, ведь простое увеличение объема не всегда приносит желаемый результат. Даже при использовании буфера достаточно больших размеров, вновь прибывшая сигнальная единица может быть блокирована предыдущей (при структуре буфера FIFO), ожидающей своего распределения на перегруженный порт. Таким образом, даже если требуемый выходной порт будет свободен, сигнальная единица будет вынуждена стоять в очереди и ждать, пока не освободится выходной порт предыдущей ячейки.

3.6 Подсистема документирования

Составными частями подсистемы документирования являются база данных и подсистема средств исследования. Учет информации устанавливается правилами и может вестись по конкретным адресам отправителя и получателя, времени события, продолжительности сеанса и действиям пользователей. Средства исследования представляют собой анализатор накопленных данных, способный представлять подробные отчеты о зафиксированных событиях.

3.7 Архитектура CORBA в ПРОТЕЙ-TFW

В качестве базового стандарта, положенного в основу внутреннего функционирования ПРОТЕЙ-TFW, выбран стандарт CORBA (Common Object Request Broker Architecture). Стандарт CORBA базируется на объектной модели рекомендации Х.733 ITU-T, специализированном языке IDL (Interface Definition Language) и разработанной консорциумом OMG (Object Management Group) архитектуре управления объектами ОМА (Object Management Architecture).

Использование принципов CORBA позволяет достичь максимальной универсальности модуля за счет универсальности самого стандарта не зависимого от конкретного протокола сигнализации, двоичных структур и аппаратной базы, а как следствие эффективно объединяются подсистемы разговорных каналов и передачи данных сигнализации. Рис. 4 иллюстрирует клиентские подсистемы модуля ПРОТЕЙ-TFW в соответствии с используемыми механизмами взаимодействия CORBA.

Рис.4. Взаимодействие клиентских подсистем ПРОТЕЙ-TFW

В общем случае работа системы основана на динамическом выполнении двух групп функций:

  • фильтрации проходящих информационных потоков;
  • архивации и документировании информации.

С целью эффективного обеспечения безопасности сети, комплекс управляет всем, проходящим через него информационным потоком, отслеживая соответствующие состояния. Для принятия, по конкретному соединению, управляющего решения учитывается как состояние соединения, так и состояние приложения. Полнота и правильность управления требуют наличия возможности анализа и использования следующих элементов:

  • информации о соединениях, содержащейся в кадре или сигнальной единице;
  • истории соединений - информации, полученная от предыдущих соединений;
  • состояния уровня приложения - информации, полученной из других приложений.

Внедрение программно-аппаратного модуля ПРОТЕЙ-TFW предполагает определение параметров межстанционного и межсетевого взаимодействия, принимающих форму ассоциации безопасности (Security Association – SA).

Необходимо отметить, что до представления SA устанавливаются параметры протоколов работы между оборудованием модуля и АТС; это необходимо для фильтрации и архивации, которые осуществляются в соответствии с установленной SA (или последовательностью SA), применяемой при обработке кадров или сигнальных единиц. Принимая во внимание, что правила обработки сигнального трафика, в общем случае не являются симметричными, используется однонаправленная SA. База данных правил т.о. является упорядоченным списком записей выбранных SA (одной или более), которые определяются полити кой безопасности, в соответствии с задачами определенными на уровнях 1 и 3 рисунка 2.

Принимая во внимание, что SA однонаправленная, необходимы две такие базы – одна для исходящего, а другая для входящего трафика. В случае исходящего трафика, предоставляемый алгоритм обработки всей информации зависит от установленной SA, реализацию которой осуществляет массив ответов. В случае входящего трафика, предоставляемый алгоритм обработки всей информации зависит от установленной SA, реализацию которой осуществляет анализатор контента. Если пункт сигнализации имеет право на несколько маршрутов, будет использоваться пара

записей для каждого из этих маршрутов.

Основу взаимодействия подсистем комплекса составляет технология брокера объектных запросов ORB (Object Request Broker) логически представляющая собой объектную магистраль CORBA – шину обмена информацией. Физически это некоторое «промежуточное программное обеспечение» (middleware) – реализованное в виде исполняемого приложения.

Используемые в комплексе ORB обладают способностью взаимодействовать друг с другом – интероперабельностью. Это достигнуто, заданием уникальных идентификаторов для интерфейсов и некоторых других элементов CORBA – так называемых Repository ID, а также введением универсальных объектных ссылок – IOR (Interoperable Object Reference).

Архитектура системы по запросам реализует статический способ взаимодействия, при котором на стороне рабочей подсистемы с подсистемой базы данных взаимодействует сгенерированный на основе IDL-деклараций стаб, при этом все доступные удаленные методы объявлены с помощью IDL.

Преимущество статического метода состоит в возможности использования объектов CORBA так, как будто они являются обычными элементами язика программирования. Для этого на стороне рабочей подсистемы используются объекты-посредники. Объекты посредники выступают в роли «представителей» удаленных целевых объектов. Эти объекты содержат достаточно сведений, необходимых для отправления запросов удаленным целевым объектам, а также сведений о сетевых адресах, номерах портов, и т.д.

Иллюстрация общей модели взаимодействия компонентов системы при работе с поступающей сигнальной информацией на примере работы при поступлении значащей сигнальной единицы - MSU сообщения ISUP ОКС7 представлены на рис.5 и 6.

Рис. 5 представляет собой описание взаимодействия анализатора контента с базой данных правил и базами данных, выступающими в роли архива данных (на рисунке показано взаимодействие с подсистемой административного управления, реализующей это взаимодействие). Рис. 6 представляет взаимодействие массива ответов с теми же базами данных.

Рис. 5. Процесс обработки анализатором контента входящей информации

Рис. 6. Процесс взаимодействия массива ответов с базами даннях

Рассматриваемые примеры ориентированы на начальное представление работы комплекса, которая детализируется на рис. 7, поясняющем схему вызова объекта CORBA с помощью статических интерфейсов.

Рассмотрим алгоритм упрощенного взаимодействия между анализатором контента и целевым объектом CORBA, расположенным в базе данных правил. Анализатор контента отправляет сообщение локальному посреднику, который генерирует соответствующий код (код стаба), отвечающий за маршаллинг (процесс упаковки информации, необходимый для обеспечения вызова удаленного метода и передачи по информационной магистрали от анализатора контента к базе даннях правил, а также обратно) аргументов запроса, чтобы брокер объектных запросов анализатора контента смог отправить сообщение базе данных правил.

Брокер объектных запросов базы данных прочитает полученное сообщение и передаст его для демаршаллинга аргументов, после чего сообщение будет передано запрошенному объекту. Сгенерированный код программы заготовки доставит запрос базе данных в виде обычного вызова метода, в результате чего обе стороны, анализатор контента и база данных смогут взаимодействовать с объектом CORBA как с обычным элементом языка программирования. Ответ будет отправлен клиенту точно таким же образом.

Рис. 7. Вызов объекта CORBA с помощью статических интерфейсов

Используемая модель запросов, обладающих функциональными возможностями вызова методов, предполагает, что все запросы характеризуються точкой назначения, операциями и набором параметров. Под точкой назначения понимается целевой объект, под операцией – проведенная операция, а под набором параметров – все параметры, которые нужно обработать.

Управление доступом

Общая модель базы данных правил представляется в виде матрицы доступа. Основные элементы данной модели перечислены ниже:

  • субъект – сущность, которая может получить доступ к объектам. В данном случае понятие субъекта отождествляется с понятием процесса. Любой пользователь или приложение получают доступ к объекту с помощью процесса, представляющего этого пользователя или соответствующее приложение;
  • объект – сущность, доступ к которой контролируется;
  • SA – способ доступа субъекта к объекту.

По одной оси матрицы представлены идентифицированные субъекты, которые могут пытаться получить доступ в сеть. Список состоит из отдельных пользователей или пользовательских групп, хотя существует возможность также контролировать доступ терминалов, узлов или приложений. На другой оси отображены объекты, к которым субъекты могут получать доступ. Каждый элемент матрицы указывает права доступа соответствующего субъекта к соответствующему объекту, т.е. воплощает SA (рис. 8).

Рис. 8. Матрица доступа

Матрица разделяется на столбцы, в результате чего получаются списки управления доступом (рис. 9). Для каждого субъекта в списке управления доступом приводятся объекты доступ, к которым ему разрешен и параметры доступа к конкретному объекту - SA. SA идентифицируется полями данных сигнализации, например пунктом назначения кадра или сигнальной единицы. Каждый заголовок в этой базе данных, т.о. содержит описание одной из SA, которая была установлена с определенным партнером, а каждая запись специфицируется как кадр или сигнальная единица с индивидуальным набором параметров. Список может содержать элемент, используемый по умолчанию, или элемент открытого доступа. Использование этого метода позволяет рассматривать пользователей, не представленных в списке, как пользователей имеющих определенные по умолчанию права доступа. При этом, с точки зрения строгости защиты и в соответствии с рекомендуемой полити кой безопасности, используемые по умолчанию права доступа должны классифицироваться как «запрещенный доступ».

Рис. 9. Список управления доступом

3.8 Расчётные характеристики модуля

Важнейшим аспектом работы ПРОТЕЙ-TFW является временное согласование с удаленными сторонами отправителя и получателя. Такое согласование накладывает жесткие нормы на время пребывания информации в модуле, являющемся системой массового обслуживания реального времени.

В основе расчета максимально допустимого времени пребывания кадра или сигнальной единицы в комплексе используются следующие глобальные стандарты ITU-T:

  • рекомендация Q.706, определяющая нормируемые значения задержки для оконечного и транзитного пунктов сигнализации;
  • рекомендации Е.721 и Е.723 нормирующие число пунктов коммутации и число транзитных пунктов сигнализации, а также нормы сквозных задержек для типовых сигнальных соединений при различных видах связи.

В частности начальное адресное сообщение – IAM, которое содержит в себе большую часть необходимой для анализа контента служебной информации при местной связи допускает среднюю задержку сообщения равную 0.9 с, а в случае международной связи это значение составляет 4.0 с.

Однако максимально допустимое время пребывания сигнальной единицы в системе будет существенно меньше указанных выше значений из-за того, что необходимо учитывать время передачи в транзитном пункте сигнализации, время распространения по звену данных сигнализации и т.д., которые и составляют суммарную величину задержки, соответствующую определенному виду связи.

Таким образом, максимально допустимое время пребывания значащей сигнальной единицы в комплексе - Тц не должно приводить к превышению общего времени передачи сообщений при отсутствии искажений – Тои, которое может быть определено по формуле.

Где:

Тип – время передачи сообщений (уровни МТР2 и МТР3) в исходящем пункте;

Тпн – время приема сообщений (уровни МТР2 и МТР3) в пункте назначения;

Тpi – время распространения по звену данных сигнализации (уровень 1);

Tтр – время передачи в транзитном пункте сигнализации.

Расчет временных задержек комплекса ПРОТЕЙ-TFW производится на основе рекомендации Q.706 ITU-T, для модели М/G/1. Использование данной модели обусловлено необходимостью оценки средней задержки требования в системе, определяемой по формуле Полячека-Хинчина.

Рассматриваемая модель является однолинейной системой с пуассоновским входящим потоком и произвольным распределением времени обслуживания.

Отношение Тц/ x, т.е. времени, проведенного в системе, ко времени, приходящемуся в среднем на обслуживание одного требования, определяется согласно формуле Полячека-Хинчина:

где ρ - коэффициент использования комплекса, равный произведению интенсивности поступления требований в систему на среднее время обслуживания (ρ = λx);

Cb2 - нормированная дисперсия времени обслуживания равная отношению дисперсии промежутка времени между соседними требованиями ко второму моменту распределения времени обслуживания (Cb 2 = σb2 /(x)2).

Т.о., из (1) можно получить Тп максимально его минимизировав, при вариации средним временем обслуживания требования в системе.

К сожалению, не всегда можно предугадать направление действий злоумышленника, однако адекватная реакция на все противоправные действия, нарушающие нормальную работу сети, является залогом сохранности ресурса современных сетей связи.

Рассмотренная концепция построения системы контроля и тестирования соединительных линий СТИКС с протоколами ОКС7 и DSS1 и вариант ее реализации в модуле защиты информации ПРОТЕЙ-TFW позволяет связать в единое целое телефонию и компьютеры с их базами данных и прикладным программным обеспечением, обеспечивая решение проблемы информационной безопасности АТС для современных телекоммуникационных сетей.

 



Поделиться:


Последнее изменение этой страницы: 2017-02-07; просмотров: 146; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.104.29 (0.112 с.)