Рис. 2. Фрагмент сети ОКС-7
поступающих от всех абонентов ТфОП/ISDN (кроме абонентов мест-
нойсети А), по установлению соединенийс требованием предоста-
вления услуг платформойинтеллектуальнойсети с SСР1; от всех мо-
бильных станций, устанавливающих соединения с требованием пре-
доставления услуг платформойинтеллектуальнойсети с SСР1.
Следующие два примера приведены для расширенного (по сравне-
нию со схемой, приведенной на рис. 1) фрагмента сети ОКС-7 (рис. 2).
Здесь показано взаимодействие локального центра коммутации (ЛЦК)
уровня транзитнойсети [5] с двумя транзитными центрами коммута-
ции (ТЦК1 и ТЦК2), с шлюзом GМSС и зоновойАМТС.
Пример 5.
Нарушитель создает в пункте SР (ЛЦК) нелегитим-
ные сообщения TFP о недоступности пунктов SР (ТЦК1 и ТЦК2).
Эти сообщения передаются в пункты SР (АМТС) и SР (GМSС). По-
следствием такойатаки DoS является отказ вызовам на установление
соединенийчерез уровень транзитнойсети GSМ, исходящим от або-
нентов всех АТС зоны обслуживания АМТС и от мобильных станций,
обслуживаемых станциями коммутации МSС через GМSС.
Пример 6.
Нарушитель создает в пункте SР (ЛЦК) нелегитимное
сообщение TFP о недоступности пунктов SР (АМТС). Это сообще-
ние передается в пункты SР (GМSС). Последствием такойатаки DoS
является отказ исходящим вызовам в установлении соединенийчерез
уровень транзитнойсети GSМ от абонентов АТС зоны обслуживания
АМТС с мобильными станциями, которые обслуживаются мобильны-
ми станциями коммутации через GМSС.
Результаты анализа последствий реализации угроз нарушения
маршрутизации ОКС-7
. Реализация таких угроз может привести к
отказу большому числу пользователейССОП в установлении соеди-
нениймежду абонентами ТфОП/ISDN между мобильными станция-
ми сети GSМ, а также между абонентами ТфОП/ISDN и мобильными
станциями GSМ. Это относится как к соединениям без предоставления
услуг интеллектуальнойсети, так и с предоставлением таких услуг.
Степень нанесения ущерба работе ССОП от атак DoS в ОКС-7
зависит от нелегитимно используемых функцийподсистем МТР и
SССР участков смежных пунктов сигнализации, подверженных дей-
ствию нарушителя. Такие участки различных уровнейиерархии сетей
связи являются наиболее чувствительными к атакам DoS.
ISSN 0236-3933. Вестник МГТУ им. Н.Э. Баумана. Сер. “Приборостроение”. 2009. № 3 93