Оценка снижения последствийугроз нарушения маршрутизации в общеканальной сигнализации сетей связи общего пользования - page 6

Упрощенная гипотетическая схема
фрагмента сети ОКС-7
нужно выполнить практически нере-
ализуемую задачу вычисления значе-
ния
R
fh
(
W
)
для всех смежных пунк-
тов сигнализации в ССОП. Это так
же нереально, как невозможно учесть
все виды угрозв ОКС-7 сетей связи.
Поэтому перед специалистами сто-
ит задача определения показателей
C
fh
(
W
)
и
X
fh
(
W
)
в отношении наи-
более уязвимых участков смежных
пунктов сигнализации для воздей-
ствия угрознарушения маршрутиза-
ции ОКС-7 с точки зрения нанесения наибольшего ущерба ССОП.
Такими являются, например, участки смежных пунктов сигнализации
между разными уровнями иерархического построения ТфОП/ISDN,
GSM.
Для нелегитимного обновления таблиц маршрутизации ОКС-7 на-
рушители могут использовать следующие функции сетевого уровня
(передачей нелегитимных сообщений) [1]: “запрет передачи” (сооб-
щение TFP); “недоступность подсистемы пользователя” (сообщение
UPU); “перегрузка” пучка звеньев сигнализации (сообщение TFC);
“ограничение передачи” (сообщение TFR); “переключение звена сиг-
нализации” (сообщение COO, ECO); “запрет доступа” (сообщение
SSP); “подсистема перегружена” (сообщение SSС) и др.
Приведенный в формуле (2) показатель максимального ущерба
C
fh
(
W
)
определяется экспертным путем с учетом доли нелегитим-
ного использования каждой из этих функции.
Передача нелегитимного сообщения TFP функции “запрет переда-
чи” относится к одной изтех, реализация которых может привести к
наибольшему ущербу ССОП.
Приведем пример для определения технико-экономической эффек-
тивности механизмов аутентификации
R
fh
(
X
)
для упрощения гипо-
тетической схемы фрагмента сети ОКС-7 (рисунок).
На рисунке показаны участки смежных пунктов сигнализации
Signaling Point (SP) в узлах автоматической коммутации АТС, АМТС,
УАК, MSC — центр мобильной коммутации в GSM [1].
В каждом изэтих SP могут быть установлены механизмы аутенти-
фикации
Х
, приведенные ранее.
Данные расчета
R
fh
(
X
)
, приведенные в табл. 2, представлены для
иллюстрации применения предлагаемого метода.
Рассмотрим участок смежных SP (в АМТС) — SP (в АТС). Наруши-
тель создает в SP (АМТС), т.е. пункте
h
, два нелегитимных сообщения
ISSN 0236-3933. Вестник МГТУ им. Н.Э. Баумана. Сер. “Приборостроение”. 2009. № 4 117
1,2,3,4,5 7,8,9,10
Powered by FlippingBook