Информационная среда

Среда функционирования АТС

Угрозы, которые возникают в реальных условиях эксплуатации АТС, есть следствиями влияния внешней среды и намеренных или ошибочных действий лиц, которые имеют то или другое отношение к функционированию АТС.

При исследовании среды функционирование АТС соответственно указанных в ДСТУ 3396.0 и ДСТУ 3396.1 этапам создания системы защиты информации выполняется:

- анализ информационной среды;

- анализ технологической среды;

- анализ среды пользователя;

- анализ среды потенциальных нарушителей.

Анализ любого из сред состоит в определении тех особенностей, которые вследствие наличия слабых мест в системе ТЗІ (уразливостей) оказывают содействие образованию угроз информации пользователя и информационных ресурсов АТС.

Между разными видами и типами АТС с точки зрения защиты информации есть много общего в их оснащении. При складывании описания способов и средств реализации конкретных угроз информационным ресурсам этих АТС часть угроз будет общей для некоторых с АТС. Поэтому исследование среды функционирование и уровня возможностей нарушителей проводится вместе для: К-АТС и ДК-АТС как электромеханических АТС;

ЦСК, цифровых и квазиэлектронных АТС как АТС с программным управлением.

5.1.1 Профиль типичной информационной среды АТС из позиций ТЗІ определяется составом информации, которая подлежит защите, и требованиями относительно уровня ее конфиденциальности, целостности, доступности и управляемости.

5.1.2 Для электромеханических АТС (аналоговых) под информацией абонента понимается разговор, а также иногда данные, переданные с помощью модемов. Информация дополнительного оснащения, которое не является составной частью электромеханических АТС (например, о категории АВН, учет стоимости предоставление услуг связи АПОВ, сигнальные пакеты каналообразующей аппаратуры), со стороны абонентских терминалов недоступная.

5.1.3 Для АТС с программным управлением (цифровых) под информацией абонента понимается разговор, а также постепенно увеличительная частица высококачественных аудио- и видеосообщений, текста, данных и новых интерактивных услуг. Кроме информации абонентов в АТС с программным управлением циркулирует и сохраняется технологическая информация с ограниченным доступом, правила доступа к которой определяются действующим законодательством. Она подлежит защите и к ней относится:

- данные управления сетью;

- данные системы технического обслуживания АТС;

- данные о конфигурации АТС;

- база данных, которая обеспечивает процесс установления соединений;

- базы данных управление дополнительными услугами;

- программное обеспечение АТС.

Подлежат защите на общих основах и вспомогательные виды информации, поскольку функциональные узлы, к которых она належит, интегрированные в АТС:

- о категориях абонентов;

- учет стоимости предоставление услуг связи;

- учет и контроль телефонной погрузки;

- о качестве предоставления услуг;

- о действиях персонала АТС;

- данные о состоянии аппаратной и программной части АТС;

- данные относительно межстанционной сигнализации.

5.1.4 Конфиденциальность, целостность, доступность и управляемость информации абонентов обеспечивается путем предоставления услуг связи в соответствии с нормативными документами области связи.

5.1.5 В состав особенностей информационной среды, которые создают угрозы безопасности информации в цифровых системах коммутации, могут быть отнесены:

- территориальная распределенность ресурсов ЦСК, интенсивный обмен информацией между ними и использование режимов распределенной обработки данных;

- интеграция данных разного назначения в единых базах данных в разных отдаленных узлах сети.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: