ГОСТ Р ИСО/МЭК 27033-1—2011
- шлюзы безопасности (включая межсетевые экраны);
- шифрование данных;
- проектирование сети;
-другая возможность соединения.
- раздельное туннелирование;
- ведение контрольных журналов и мониторинг сети.
- технический менеджмент уязвимостей.
Более подробная информация о виртуальных частных сетях, включая каждый из приведенных выше аспек
тов архитектуры, представлена в ИСО/МЭК 27033-5.
А.8 Сети телефонной связи
А.8.1 Вводная информация
На сегодняшний день имеются учрежденческие АТС с исходящей и входящей связью, поддерживающие тра
диционную канальную телефонию, соединенную с телефонной коммутируемой сетью общего пользования. Инфор
мация для наладки вызова проходит между ними, используя DPNSS (промышленный стандартный интерфейс
между учрежденческой АТС с исходящей и входящей связью и сетью доступа). Цифровая сигнальная система час
тных сетей распространяет возможности, которые обычно доступны только между абонентскими добавочными те
лефонными номерами единственной учрежденческой АТС с исходящей и входящей связью, на асе абонентские
добавочные телефонные номера учрежденческих АТС с исходящей и входящей связью, соединенных друге другом в
частной сети. Однако несколько лет назад параллельно с цифровой сигнальной системой частных сетей был раз
работан новый протокол передачи информации между учрежденческими АТС с исходящей и входящей связью, а
также между учрежденческой АТС с исходящей и входящей связью и телефонной коммутируемой сетью общего
пользования. Новый протокол связан с архитектурой для частных цифровых сетей связи с комплексными услуга ми
и протоколом межстанционной передачи сигналов, основанным на концепциях цифровой сети связи с ком
плексными услугами, определенных а рекомендациях ITU—Т. Этот межстанционный протокол, основанный на
рекомендации ITU—Т 0.931. известен как QSIG. Протоколы передачи сигналов считались надежными и ранее не
вызывали никаких проблем в области безопасности, однако появился ряд рисков безопасности, связанных с тра
диционными телефонными системами учрежденческих АТС и исходящей и входящей связью.
А.8.2 Риски безопасности
Риски безопасности, имеющие отношение к традиционной телефонии, включают в себя риски, связанные с;
- отсутствием мер и средств контроля и управления резервным копированием информации, характерной для
узла, что при определенных обстоятельствах может оказать влияние на доступность;
- подслушиванием, если может быть получен физический доступ к кабельной системе;
- уязвимостью портов управления к несанкционированному вторжению, поскольку они плохо защищены про
стыми системами с обратным вызовом, что может приводить к перепрограммированию учрежденческой АТС с ис
ходящей и входящей связью и использованию ее с мошенническими целями или к ее отключению;
- мошенничеством, связанным с несанкционированными междугородними звонками, поскольку реестры за
прета междугородней связи плохо поддерживаются, позволяя вручную маршрутизировать звонки через сеть, а за
тем отправлять в телефонную коммутируемую сеть общего пользования (в ряде случаев это обстоятельство
приводит к серьезному мошенничеству, заключающемуся в совершении вызовов с оплатой по повышенному тари фу
и. как результат, существенные финансовые потери).
- мошенничеством, являющимся результатом неэффективного запрета соединений между каналами прямой
связи (trunk to trunk), позволяющим осуществлять несанкционированное изменение маршрута вызова и настройку
вызова (мошенничество происходит с использованием взаимосвязанной системы передачи речевых сообщений
для перенаправления вызовов в телефонную коммутируемую сеть общего пользования);
- недостатком устойчивости и (или) пропускной способности, который может влиять на доступность.
А.8.3 Меры и средства контроля и управления безопасностью
Меры и средства контроля и управления безопасностью сетей телефонной связи должны обеспечивать уве
ренность в.
- невозможности получения физического доступа к кабельной системе, распределительным коробкам и
стойкам;
- надлежащем использовании реестров запрета соединений между каналами прямой связи (trunk to trunk)для
предотвращения несанкционированной маршрутизации вызовов;
- невозможности доступа пользователей к кодам маршрутизации;
- частом резервном системном копировании с хранением копий во внешнем хранилище;
- конфигурировании учрежденческих АТС с исходящей и входящей связью со многими процессорами с тем,
чтобы отсутствовали компоненты, отказ которых приводит к отказу всей системы;
- наличии резервных аккумуляторов или ИБП;
- наличии многих маршрутов к телефонной коммутируемой сети общего пользования с выбранными резерв
ными аналоговыми линиями для использования в аварийной ситуации;
45