Среда потенциальных нарушителей

5.4.1 Нарушителями могут быть субъекты, вследствие намеренных или случайных действий которых, и (или) случайного события, возможные реализации угрозы для информации.

5.4.2 Потенциальный нарушитель может быть квалифицированным специалистом и иметь:

- опыт эксплуатации АТС;

- информацию про аппаратные и программные средства АТС;

- информацию о системе защиты и возможные средства защиты АТС;

- доступ к штатным средствам АТС и возможность некоторое время бесконтрольно использовать их;

- способность изготовить и установить закладки.

В состав потенциальных нарушителей могут быть отнесенные лица, которые имеют доступ к информационным ресурсам АТС (см. 5.3).

5.4.3 Учитывая отношения к системе коммутации ли АТС, уровень знаний, ресурсные и прочие возможности, потенциальных нарушителей можно поделить на такие категории:

- пользователи (абоненты АТС) - могут иметь достаточный уровень знаний и опыт работы в области электросвязи, вычислительной техники и программирования; могут знать закономерности формирования массивов данных и потоков запросов к ним; имеют возможность запуска задач из фиксированного набора, которые реализуют раньше времени предусмотренные функции заказа дополнительных видов обслуживание, предоставленных станцией; могут осуществлять атаки на информационные ресурсы АТС через предоставленные им интерфейсы;

- технический персонал АТС - квалифицированные специалисты согласно с своей должностью и в области вычислительной техники и программирования; имеют доступ к конфиденциальной информации в соответствии с установленной политикой распределения доступа; знают структуру, функции и механизм действия средств технической защиты информации и владеют способами и средствами их преодоления; имеют возможность запуска ограниченного кола задач, которые реализуют ограниченный круг функций; могут осуществлять атаки на информационные ресурсы АТС, используя слабые места в системе ТЗІ;

- любые лица за пределами контролируемой территории АТС - могут быть квалифицированными специалистами, которые имеют высокий уровень знаний в области электросвязи, программирование, вычислительной техники, знают структуру, функции и механизм действия существующих средств защиты информации, их сильные и слабые стороны и имеют опыт работы в преодолении таких средств; не имея доступа на контролируемую территорию, они осуществляют атаки на информационные ресурсы АТС за ее пределами через каналы связи или другими способами и средствами.

5.4.4 В состав потенциальных нарушителей могут быть отнесены также представители других структур, которые осуществляют эксплуатацию своего оснащения в помещении АТС, и представители структур, которые осуществляют государственный надзор и контроль (например, в части выполнения требований метрологии и стандартизации, контроль за деятельностью лицензиата - оператора электросвязи и т.п.). Такие лица могут иметь доступ к штатным средствам АТС и возможность некоторое время бесконтрольно использовать их и потому с точки зрения ТЗІ условно рассматриваются как нарушители из категории персонал АТС. Лица, которые перечисленные в п.

5.3.3 и имеют возможность на перед эксплуатационных стадиях жизненного цикла АТС устанавливать аппаратные и программные закладки, рассматриваются как нарушители из категории любые лица за пределами контролируемой территории АТС.

5.4.5 Типичная модель нарушителя, который належит до одной из приведенных категорий содержит формальное описание действий и средств, которые он использует при осуществимые атак. Модели нарушителей, соответственно указанным критериям, показанные в табл. 1.

Таблица 1 - Модели нарушителей

Категория нарушителей Код модели нарушителя Наименование модели нарушителя
Пользователи МП–1.01 Нарушитель, который осуществляет влияние на информацию пользователя и информационные ресурсы АТС, используя штатные средства и слабые места в системе ТЗІ для ее преодоления
МП–1.02 Нарушитель, который осуществляет влияние на информацию пользователя и информационные ресурсы АТС, используя внештатные дополнительные средства
МП–1.03 Нарушитель, который осуществляет влияние на информацию пользователя и информационные ресурсы АТС, используя введенные программные и аппаратные закладки
Персонал МП–2.01 Нарушитель, который имеет доступ к всем компонентам АТС и осуществляет влияние на информацию пользователя и информационные ресурсы АТС (совершает штатное влияние на работу компонентов АТС)
МП–2.02 Нарушитель, который имеет доступ к всем компонентам АТС, предоставляет доступ к информации пользователя и информационных ресурсов АТС другим нарушителям в обход установленным правилам размежевания доступа
МП–2.03 Нарушитель, который имеет доступ к всем компонентам АТС, есть источником ошибок или некорректных действий (совершает внештатное влияние на работу компонентов АТС)
Другие лица МП–3.01 Нарушитель, который осуществляет влияние на информацию пользователя и информационные ресурсы АТС с помощью собственного интерфейса и канала связи, которая выходит за пределы контролируемой территории АТС.
МП–3.02 Нарушитель, который осуществляет влияние на информацию пользователя и информационные ресурсы АТС с помощью использования ошибок или некорректных действий субъектов, допущенных к АТС, на любой из стадий жизненного цикла АТС
МП–3.03 Нарушитель, который осуществляет влияние на информацию пользователя и информационные ресурсы АТС через каналы побочных электромагнитных излучений и наводок, а также через каналы побочных акустико-электрических превращений в абонентских конечных устройствах.

Питання ІКСП

1 Основи телефонної комутації. Мережа електрозв'язку. Термінал. Абонентські термінали. Вузли комутації

2 Основи телефонної комутації. З’єднувальний тракт переміщення інформації.

3 Основи телефонної комутації. Схема телефонної мережі.

4 Основи телефонної комутації. Структура комутаційного вузла

5 Основи телефонної комутації. Способи передачі адресної інформації від телефонного апарата..

6 Основи телефонної комутації. Аналоговий телефонний апарат структурна схема.

7 Основи телефонної комутації. Місцевий ефект. Мостова схема телефонного апарата, робота на передачу і прийом.

8 Принципи цифрової комутації. Види цифрової комутації: комутація каналів; комутація повідомлень; комутація пакетів.

9 Принципи цифрової комутації. Режими комутації пакетів: датаграмний; віртуального виклику; віртуального каналу; віртуального з’єднання.

10 Принципи цифрової комутації. Поняття цифрової системи комутації. Європейська ієрархія цифрових потоків. Синхронна цифрова ієрархія SDH (Synchronous Dіgіtal Hіrarchy). модуль STM -1 (СТМ-1) на швидкості 155,52 Мбіт/с. СТМ-4 на швидкості 622 Мбіт/с і СТМ-16 - 2,5 Гбіт/с.

11 Принципи цифрової комутації. Способи синхронної комутації П, Ч, ЧП. Підвищення надійності цифрових комутаційних полів.

12 Принципи цифрової комутації. Просторова комутація часових каналів Діаграма і схема на мультиплексорах.

13 Принципи цифрової комутації. Часова комутація цифрових сигналів. Діаграма і схема.

14 Принципи цифрової комутації. Просторово-часова комутація цифрових каналів. Діаграма і схема. Надущільнення.

15 Принципи цифрової комутації. Принципи пакетної комутації. Схема комутаційного елемента. Схема пакетного комутатора типу Баньян.

16 Принципи цифрової комутації. Схема пакетного комутатора із сортуванням і фільтрацією. Загальна структура блоку пакетної комутації.

17 Цифрова система комутації -2000 v 5. Розвиток ЦСК при конвергенції мереж з комутацією каналів і пакетів.

18 Цифрова система комутації -2000 v 5. Загальна характеристика. Область застосування.

19 Цифрова система комутації -2000 v 5. Технічні характеристики ЦСК -2000 v 5: ємність вузла комутації, ємність вузла комутації і доступу, ємність вузла доступу, ємність комутаційного поля, середнє навантаження абонентської лінії в ГНН, середнє навантаження з’єднувальної лінії в ГНН.

20 Цифрова система комутації -2000 v 5. Вузькосмуговий абонентський доступ. Широкосмуговий абонентський доступ. Бездротовий абонентський доступ.

21 Цифрова система комутації -2000 v 5. Архітектура ЦСК -2000/ v. 5: SN (Swіtch Node), AN (Access Node), SAN (Swіtch Access Node), МN (Manager Network), SVN.

22 Цифрова система комутації -2000 v 5. Вузол комутації SN (Swіtch Node). Обладнання вузла комутації MCA.

23 Цифрова система комутації -2000 v 5. Протокол V 5.2.

24 Цифрова система комутації -2000 v 5. Вузол доступу AN. Обладнання вузла доступу MLC (Module Locatіon, С)

25 Цифрова система комутації -2000 v 5. Вузькосмуговий вузол мережі доступу - AN-NB (Narrowband).

26 Цифрова система комутації -2000 v 5. Широкосмуговий вузол мережі доступу - AN-BB (Broadband) симетричні SDSL, асиметричні ADSL.

27 Цифрова система комутації -2000 v 5. Вузол бездротового доступу - AN-WLL (CDMA).

28 Цифрова система комутації -2000 v 5. Вузол бездротового доступу AN-WLL (DECT).

29 Цифрова система комутації -2000 v 5. Вузол комутації і доступу SAN (Swіtch Access Node).

30 Цифрова система комутації -2000 v 5. Вузол керування і термінал керування МТ MN (Manager Network).

31 Основи теорії телетрафика. Задачі, розв'язувані в ТТ. Математична модель процесу. Математичний апарат ТРІ.

32Основи теорії телетрафика. Потоки викликів. Основні положення і визначення. Способи завдання детермінованованих потоків та випадкових потоків.

33 Основи теорії телетрафика. Властивості і характеристики потоків викликів. Інтенсивність потоку. Параметр потоку. Співвідношення між параметром і інтенсивністю потоків.

34 Основи теорії телетрафика. Класифікація потоків викликів. Найпростіший потік викликів, формула Пусона.

35 Основи теорії телетрафика. Класифікація потоків викликів. Примітивний потік викликів. Параметр примітивного потоку.

36 Основи теорії телетрафика. Потік з повторними викликами. Час обслуговування і потік звільнень, параметр потоку звільнень.

37 Основи теорії телетрафика. Навантаження і характеристики якості обслуговування. Визначення навантаження. Одиниці виміру інтенсивності навантаження.

Види навантаження.

38 Основи теорії телетрафика. Основні параметри навантаження.

39 Основи теорії телетрафика. Година найбільшого навантаження. Концентрація навантаження

40 Основи теорії телетрафика. Дисципліни обслуговування. Пропускна здатність комутаційних систем.

41 Основи теорії телетрафика. Основні розподіли імовірностей стану повнодоступного пучка. Повнодоступний і неповнодоступний пучок.

42 Основи теорії телетрафика. Залежність розподілу імовірностей стану пучка від П, S, Д, Т. Розподіл Энгсета і формула Энгсетата умови їх застосування.

43 Основи теорії телетрафика. Залежність розподілу імовірностей стану пучка від П, S, Д, Т. Розподіл Ерланга і формула Ерлангата умови їх застосування.

44 Основи теорії телетрафика. Обслуговування найпростішого потоку викликів неповнодоступною схемою при постійній приступності.

45 Основи теорії телетрафика. Обслуговування найпростішого потоку викликів двокаскадною неповнодоступною схемою.

46 Основи теорії телетрафика. Розподіл інтенсивності навантаження на телефонній мережі. Формула розподілу навантаження на мережі, нормовані коефіцієнти тяжіння.

47 Мережі телекомунікаційних послуг. Класифікація телефонних мереж і вимоги до них.

48 Мережі телекомунікаційних послуг. Побудова МТМ на аналогових АТС. Телефонна мережа з однієї АТС.

49 Мережі телекомунікаційних послуг. Структура районованої телефонної мережі.

50 Мережі телекомунікаційних послуг. Вузлоутворення на МТМ.

51 Мережі телекомунікаційних послуг. Використання підстанцій і ВАТС на МТМ.

52 Мережі телекомунікаційних послуг. Організація телефонних мереж сільських адміністративних районів. Структура ТМ САР.

53 Мережі телекомунікаційних послуг. Нумерація абонентських ліній на ТМ САР.

54 Мережі телекомунікаційних послуг. Побудова зонових телефонних мереж.

55 Мережі телекомунікаційних послуг. Міжміська телефонна мережа України.

56 Мережі телекомунікаційних послуг. Організація міжміського зв'язку на МТМ Організація міжмського зв'язку на МТМ у місті, де є АМТС. Організація міжміського зв'язку на МТМ у місті де відсутня АМТС.

57 Мережі телекомунікаційних послуг. Принципи нумерації на міжнародній телефонній мережі.

58 Цифровізація телефонних мереж. Ієрархія цифрових АТС за їхніми функціями.

59 Мережі телекомунікаційних послуг. Методи цифровізації телефонних мереж (цифровий острів, накладена мережа)

60 Мережі телекомунікаційних послуг. Структура цифрових телефонних мереж загального користування. Розвиток телефонної мережі загального користування.

61 Мережі телекомунікаційних послуг. Сигналізація на телефонних мережах. Абонентська сигналізація, міжстанційна сигналізація - 2ВСК, ДКБІ, БЧК

62 Мережі телекомунікаційних послуг. Види сигналізації. Інформаційні сигнали. Лінійні сигнали абонентськими лініями. Лінійні сигнали міжстанційними лініями.

63 Мережі телекомунікаційних послуг. Сигнали керування. Способи передачі сигналів керування. Батарейний спосіб. Багаточастотний спосіб. Методи передачі сигналізації БЧК.

64 Мережі телекомунікаційних послуг. Сигналізація 2ВСК. Структура надциклу ВОКС ЦСК "Квант-Е".

65 Мережі наступного покоління NGN. Сучасний стан і тенденції розвитку телекомунікацій у світі. Передумови розвитку мереж нового покоління NGN.

66 Мережі наступного покоління NGN. Стратегія переходу до NGN.

67 Мережі наступного покоління NGN. Планування номенклатури послуг і параметрів мультисервісного абонентського доступу.

68 Мережі наступного покоління NGN. Показники якості QoS.

69 Мережі наступного покоління NGN. Функціональна архітектура й основні логічні рівні NGN.

70 Мережі наступного покоління NGN. Протоколи мережі NGN.

71 Мережі наступного покоління NGN. Архітектура MSAN.

72 Технічний захист інформації в галузі зв'язку України. Моделі погроз безпеки інформації в системах комутації і телефонних станцій. Загальні положення.

73 Технічний захист інформації в галузі зв'язку України. Об'єкти технічного захисту.Етапи створення системи захисту інформації. Види загроз. Мета технічного захисту інформації. Модель погроз для інформації на АТС.

74 Технічний захист інформації в галузі зв'язку України. Середовище функціонування АТС.

75 Технічний захист інформації в галузі зв'язку України. Інформаційне середовище.

76 Технічний захист інформації в галузі зв'язку України. Технологічне середовище.

77 Технічний захист інформації в галузі зв'язку України. Середовище користувачів.

78 Технічний захист інформації в галузі зв'язку України. Середовище потенційних порушників.

79 Технічний захист інформації в галузі зв'язку України. Моделі порушника.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: