Контакты
Подписка
МЕНЮ
Контакты
Подписка

В рубрику "Решения корпоративного класса" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Угрозы информационной безопасности в АТС

Евгений Шполянский
Начальник отдела развития ЗАО "ТЕЛРОС"

При существующем уровне развития информационных технологий и повсеместном использовании телекоммуникационного оборудования зарубежного производства перед руководителями служб безопасности, организаций и ведомств встает сложная задача, связанная с обеспечением комплексной защиты существующих информационных ресурсов. Современные аппаратные и программные средства защиты позволяют эффективно противодействовать большинству угроз, встречающихся в компьютерных сетях, - вирусам, червям, DoS-атакам, перехвату пакетов данных и т.д.

Являются ли данные мероприятия исчерпывающими?

Наряду с сетями передачи данных телекоммуникационные системы содержат сети телефонной связи, основой которых являются телефонные станции. Современные АТС имеют очень близкую архитектуру с компьютерами и серверами. Поэтому наряду с обеспечением защиты компьютерных сетей также должна обеспечиваться защита сетей телефонной связи.

Каким образом можно атаковать телефонную станцию?

Существует множество механизмов осуществления атак. При этом задачи, преследуемые нарушителями, могут сильно отличаться, а именно:

  • получение коммерческого эффекта от воровства услуг телефонных переговоров;
  • осуществление скрытого съема информации, содержащей коммерческую или государственную тайну;
  • выведение оборудования телефонной сети из строя.

Наибольшую опасность может представлять несанкционированный доступ злоумышленников к программным портам АТС через внешние каналы телефонной связи. Для осуществления указанных действий в программное обеспечение телефонных станций устанавливаются скрытые модули ("закладки"). Командами запуска "закладок" могут являться специальные сообщения, скрытно передаваемые по служебным или пользовательским каналам. В результате реализации указанных действий злоумышленник получает полный контроль над АТС, включая возможность дистанционного съема информации и полного вывода оборудования из строя. В мировой и отечественной практике существует множество реальных фактов обнаружения "закладок" в коммутационном оборудовании зарубежного производства (информация о некоторых из них приведена в СМИ).

Закладки, реализующие упомянутые функции, весьма сложно выявить. Гарантию того, что в коммутационных станциях отсутствуют недекларированные возможности, может дать экспертиза их принципиальных схем и исходных текстов ПО, которая проводится только при сертификации изделий по требованиям ФСБ РФ.

Как обезопасить сеть телефонной связи?

Кардинальной мерой, обеспечивающей повышение защищенности сетей связи российских ведомств, могла бы являться замена телекоммуникационного оборудования иностранного производства на "доверенное" отечественное, сертифицированное ФСТЭК и ФСБ. Однако данный вариант требует высоких затрат и сложен в организационно-техническом плане. Приемлемой альтернативой является оснащение существующего оборудования связи специализированными техническими средствами защиты.

В мировой практике основными техническими средствами для обнаружения и исключения злоумышленного воздействия через каналы внешнего доступа к телефонной сети являются защитные межстанционные экраны. Ограничением использования зарубежных средств в России является отсутствие на них сертификатов в области информационной безопасности специальных ведомств.

С точки зрения алгоритма анализа и обработки информации экраны для УПАТС являются более сложными устройствами по сравнению с аналогичными решениями для компьютерных сетей

Рассмотрим основной принцип функционирования экрана.

Устройство должно включаться "в разрыв" цифровых линий, соединяющих ведомственную АТС с АТС сети общего пользования, и осуществлять непрерывный контроль всех событий, происходящих в пользовательских и служебных каналах на фазах установления и разрушения соединения, а также в состоянии разговора. При обработке пользовательских каналов должна производиться классификация возможных событий: обнаружение речи, тишины, факсов, модемов, сигналов тонального набора. При обработке служебных каналов должна производиться проверка номеров внешних и внутренних абонентов на их принадлежность к черным и белым спискам, а также фильтрация сигнальных команд. На основании сравнения полученных данных с определенными сотрудником службы безопасности параметрами автоматически должно приниматься решение о варианте последующей обработки вызова - разрыв соединения, запись трафика для последующего анализа, выдача абоненту голосового предупреждения о нарушении.

Опубликовано: Журнал "Технологии и средства связи" #6, 2009
Посещений: 8083

Статьи по теме

  Автор

Евгений Шполянский

Евгений Шполянский

Руководитель направления коммутационного оборудования ЗАО "ТЕЛРОС"

Всего статей:  7

В рубрику "Решения корпоративного класса" | К списку рубрик  |  К списку авторов  |  К списку публикаций