Контакты
Подписка
МЕНЮ
Контакты
Подписка

Проблемы обеспечения информационной безопасности при модернизации сетей связи электроэнергетики

Проблемы обеспечения информационной безопасности при модернизации сетей связи электроэнергетики

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Проблемы обеспечения информационной безопасности при модернизации сетей связи электроэнергетики

Александр Лисовский
Санкт-Петербургский энергетический институт повышения квалификации, к.т.н., доцент
Евгений Шполянский
директор продуктов ЗАО "ТЕЛРОС"

Проблемы информационной безопасности

В связи с широким внедрением новых информационных и коммуникационных технологий на объектах электроэнергетики особую важность приобретают вопросы обеспечения ИБ. Информация становится одним из главных активов современных энергетических компаний, влияние IT на текущие бизнес-процессы постоянно растет, растут и требования к уровню защищенности информационных систем, сохранности и доступности данных.

Проблемы обеспечения ИБ исключительно актуальны при внедрении технологии IP-телефонии (VoIP), которая востребована в корпоративном секторе благодаря значительной экономии средств при осуществлении  междугородных звонков через Интернет, упрощению процессов установки и конфигурирования за счет Web/графического интерфейса, избавлению от телефонной абонентской сети, широкому набору сервисных функций, ранее свойственных только компьютерным сетям, мобильности пользователя.

Однако при переходе к новой компьютерной технологии зачастую не учитывается тот факт, что передача голоса через корпоративную IP-сеть или Интернет может стать объектом атак хакеров и привести к НСД к конфиденциальной информации, прослушиванию разговоров, переадресации звонков на несуществующие адреса, вводу ложной информации и др.

В настоящее время на отечественном рынке представлена широкая номенклатура аппаратных и программных средств защиты сетей передачи данных (антивирусы, NAT, системы борьбы с вторжением, межсетевые экраны, средства шифрования), сертифицированных ФСТЭК России и ФСБ России. Современные цифровые УПАТС имеют архитектуру, близкую к компьютерам. Поэтому одновременно с обеспечением защиты компьютерных сетей необходимо осуществлять защиту сетей технологической телефонной связи

С другой стороны, проблемы обеспечения информационной безопасности становятся актуальными для современных технологических сетей телефонной связи, использующих зарубежные цифровые УПАТС.

Конвергенция сетей и услуг, внедрение в цифровые УПАТС современных протоколов сигнализации (ОКС № 7, EDSS, QSIG), основанных на технологиях передачи данных с коммутацией пакетов, взаимодействие гибридных АТС с локальными и виртуальными частными сетями (VPN), доступ в Интернет – все эти элементы научно-технического прогресса приводят к увеличению уязвимостей и угроз ИБ.

Существует множество механизмов осуществления атак. При этом задачи, преследуемые нарушителями, могут сильно отличаться – от получения коммерческого эффекта от воровства услуг телефонных переговоров, осуществления скрытого съема информации, содержащей коммерческую или государственную тайну, до выведения оборудования телефонной сети из строя. Рассмотрим возможные сценарии реализации атак на порты АТС.

Воровство услуг телефонных переговоров

Большинство современных цифровых телефонных станций поддерживают сервисную функцию DISA (Direct Inward Service Access), которая позволяет обеспечить прямой доступ удаленных пользователей к их внутренним сервисным услугам (в том числе донабору номеров). Данная функция может быть также использована злоумышленниками для организации нелегальных пулов доступа к услугам междугородных/международных переговоров (рис. 1).


Злоумышленник осуществляет соединение с номером УПАТС организации, на котором открыт сервис DISA. Речевой информатор выдает голосовое приветствие и запрос на ввод добавочного номера внутреннего абонента. Вместо добавочного номера производится набор междугородного/международного номера, в результате чего УПАТС устанавливает транзитное междугородное/ международное соединение. Счета за звонки будут приходить организации, владеющей телефонной станцией. Сумма убытков при этом может достичь сотен тысяч рублей за несколько дней. Атаки на порты DISA могут быть предотвращены организационно-техническими методами (задание индивидуальных паролей пользователей сервиса DISA для доступа к таблицам внешней маршрутизации или полным закрытием указанных таблиц, если данный вид транзитных соединений для организации не критичен). Однако это потребует наличия высококвалифицированного эксплуатационного персонала. Кроме того, нельзя исключать возможность взлома паролей защиты.

Несанкционированный доступ к программным портам АТС

Наибольшую опасность для организаций может представлять несанкционированный доступ злоумышленников к программным портам АТС через внешние каналы телефонной связи.

Наличие недекларированных возможностей ("закладок") в программном обеспечении телефонных станций, не прошедших сертификацию по требованиям информационной безопасности, делает коммутационное оборудование уязвимым перед подобными атаками. Командами запуска "закладок" могут являться специальные сообщения, скрытно передаваемые по служебным или пользовательским каналам. После успешной активации "закладок" злоумышленник получает полный контроль над АТС, включая возможность дистанционного съема информации и полного вывода оборудования из строя.

"Закладки", реализующие упомянутые функции, весьма сложно выявить. Гарантию того, что в коммутационных станциях отсутствуют неде-кларированные возможности, может дать экспертиза их принципиальных схем и исходных текстов программного обеспечения, которая проводится только при сертификации изделий по требованиям ФСБ РФ. Однако большинство иностранных производителей отказываются проходить указанную процедуру, мотивируя свое решение коммерческой тайной. В мировой и отечественной практике существует множество реальных фактов обнаружения "закладок" в коммутационном оборудовании зарубежного производства.

На рис. 2 представлен сценарий атаки на программный порт УПАТС. Злоумышленник, находящийся на удаленном объекте, при помощи специализированного цифрового терминала (например, ISDN-терминала) осуществляет вызов на городской номер УПАТС. Для маскировки может использоваться номер, на котором активирован автоинформатор.


При этом в составе сообщения запроса на установление соединения (SETUP для системы сигнализации EDSS-1) передается информационное поле user-to-user information (прозрачная передача любых данных между пользовательскими терминалами), содержащее кодовую комбинацию команды атаки. Получив команду, процессор УПАТС загружает скрытый модуль программного обеспечения, переводящий ее в специальный недекларированный режим функционирования.

В зависимости от алгоритма работы "закладки" и целей нарушителей может осуществляться замаскированная передача данных из телефонной базы по служебному каналу, прослушивание переговоров абонентов и даже полная блокировка работы телефонной станции.

Решения по ИБ технологических телефонных сетей

Кардинальной мерой, обеспечивающей повышение защищенности сетей связи энергетики, могла бы являться замена телекоммуникационного оборудования иностранного производства на "доверенное" отечественное, сертифицированное ФСТЭК и ФСБ. Однако данный вариант требует высоких затрат и сложен в организационно-техническом плане.

Применение межстанционных экранов позволит организациям и ведомствам осуществлять контроль за деятельностью персонала (включая запись телефонных переговоров), обнаруживать и предотвращать действия злоумышленников, направленные на раскрытие конфиденциальной информации, воровство услуг и захват контроля над оборудованием. При этом финансовые затраты, необходимые для использования изделия будут существенно ниже затрат, связанных с заменой УПАТС на сертифицированную по требованиям безопасности

Приемлемой альтернативой является оснащение существующего оборудования связи специализированными техническими средствами защиты. Основными техническими средствами для обнаружения и исключения злоумышленного воздействия через каналы внешнего доступа к телефонной сети являются защитные межстанционные экраны. С точки зрения алгоритма анализа и обработки информации экраны для УПАТС являются более сложными устройствами по сравнению с аналогичными решениями для компьютерных сетей.

Рассмотрим основной принцип функционирования экрана. Устройство должно включаться "в разрыв" цифровых линий, соединяющих ведомственную АТС с АТС сети общего пользования, и осуществлять непрерывный контроль всех событий, происходящих в пользовательских и служебных каналах при установлении и разрушении соединения, а также в состоянии разговора. При обработке пользовательских каналов должна производиться классификация возможных событий: обнаружение речи, тишины, факсов, модемов, сигналов тонального набора. При обработке служебных каналов должна производиться проверка номеров внешних и внутренних абонентов на их принадлежность к черным и белым спискам, а также фильтрация сигнальных команд. На основании сравнения полученных данных с определенными сотрудником службы безопасности параметрами автоматически должно приниматься решение о варианте последующей обработки вызова – разрыв соединения, запись трафика для последующего анализа, выдача голосового предупреждения о нарушении.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #4, 2010
Посещений: 12424

Приобрести этот номер или подписаться
  Автор

Александр Лисовский

Александр Лисовский

Санкт-Петербургский энергетический институт повышения квалификации, к.т.н., доцент

Всего статей:  1

  Автор

Евгений Шполянский

Евгений Шполянский

Руководитель отдела развития ЗАО "ТЕЛРОС"

Всего статей:  4

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций