Страница 1 из 1

Защита от информационных атак со стороны ССОП

СообщениеДобавлено: Пт 21 сен, 2012 16:52
Alex Rail
Исходное состояние и методология решения задачи повышения ИБ ССОП в соответствии
с Документом СовБеза РФ от июля 2012 года ( http://www.scrf.gov.ru/documents/6/113.html )



1. Анализ исходного состояния различного вида сетей ССОП, их сетевого и абонентского оборудования, с позиций защиты от атак на КВО со стороны ССОП.

Анализ и сопоставление информации из открытых источников, за последние 10 лет, позволяет предположить:

a. наличие в центрах ТР развитых стран таблиц идентификационных номеров* абонентских устройств (ПК, КПК, смартфон, телефон GSM/спутник, спутниковые теле, радио и интернет приставки, телевизоры радиоприемники и навигаторы в авто и т.п.), расположенных в «потенциально интересных» районах России (точность определения местоположения устройств - до единиц метров или авто),

b. присутствие в зарубежном сетевом оборудовании российских сетей связи, передачи данных и вещания недекларируемых возможностей (НДВ),

c. присутствие в зарубежном абонентском оборудовании на территории России (ПК, КПК, смартфон, телефон GSM/спутник, спутниковые теле-радио-интернет приставки, телевизоры радиоприемники навигаторы в авто и т.п) недекларируемых возможностей,

d. присутствие в зарубежном сетевом и абонентском оборудовании связи и передачи данных отдельных микросхем, допускающих их управление «извне» по беспроводным СВЧ каналам или сигналами других физических полей,

e. присутствие в отечественном оборудовании связи и передачи данных (российские производители с соответствующими сертификатами) отдельных зарубежных микросхем, допускающих их управление «извне» по беспроводным СВЧ каналам или сигналами других физических полей,

f. возможность блокирования спец. сигналами «извне» сетей управления и, соответственно, работоспособности российских волоконно -оптических, радиорелейных и спутниковых сетей связи, включая магистральные сети двойного назначения, ( сети SDH, ISDN) и мультисервисные сети (АТМ, IP-MPLS),

g. объективное присутствие на территории КВО различных СВЧ полей спутниковых систем теле-радио-интернет вещания, систем навигации, наземных беспроводных сетей (сети GSM, цифрового теле и радио вещания, сети доступа в Интернет и т.п.), от которых не всегда удается избавиться даже в условиях подземных сооружений,

h. возможность несанкционированного создания, практически до любой точки на территории России, транспортного одно и двунаправленного канала, протяженностью в тысячи километров, по спутниковым сетям теле-радио-интернет вещания (аналогичным наземным сетям) и навигации, беспроводным сетям (GSM, CDMA, TETRA, G3, G4 и т.п.),

i. возможность передачи, по несанкционированно созданному транспортному каналу, вредоносных программ (ВНП) на «промежуточный носитель» (абонентские: ПК, КПК, смартфон, телефон GSM/спутник, спутниковые теле, радио и интернет приставки, телевизоры радиоприемники и навигаторы в авто, расположенные на территории КВО); и далее, в выбранный момент времени, организации канала передачи ВНП в ПК и ЛВС объекта по местным беспроводным каналам, например, каналам WiFi прямо в микросхемы оборудования ЛВС управляемые «извне» или каналам, организуемым по сети электропитания объекта (например, технологии PLC),

j. необходимость использования в России зарубежных элементной базы, ПП и инфо-телекоммуникационного оборудования (включая его сервисную поддержку) в течение 10 лет и более,

k. что, обеспечение информационной безопасности ( ИБ ) КВО до последнего времени проводилось, в основном, на основе методов и способов, разработанных во времена СССР,

l. что, обеспечение ИБ ССОП до настоящего времени проводится, в основном, на основе подходов, методов и способов, разработанных во времена СССР, НПА по ИБ требуют доработки, операторы связи не имеют реальных стимулов выполнения подобных работ,

m. что, объективно существующие в крупных городах России СВЧ поля, создаваемые БС различных беспроводных цифровых сетей, позволяют, в ряде случаев, организовать «новый» канал утечки.


*Примечание:

1. В 1996 году фирма TriVision (USA) создала «V-chip», который стал устанавливаться с 1999 года во все телевизоры США с диагональю от 13 дюймов. Этот чип позволяет выделять спец. сигналы из цифрового телевизионного сигнала и проводить, в соответствии с ними, разнообразные манипуляции в телевизионном приемнике. Дополнение такого чипа блоком идентификации, например цифрового номера конкретного приемника, позволяет проводить:

• адресную передачу сообщений по спутниковой системе теле и радио вещания (навигационной системе) на конкретный теле и радио приёмник ( навигатор) на всей территории России и Мира (способ скрытной передачи сообщений),

• формирование, до любой точки на территории РФ, однонаправленного транспортного канала для адресной передачи сигналов активизации НДВ конкретного теле и радиоприемника ( охранной системы GPS-GSM лимузина ) и передачи спец. сигналов.

2. Адресность активации «до конкретного устройства конкретного гражданина» можно получить за счет:

• использования идентификационных электронных номеров, присваиваемых конкретным абонентским устройствам при заводской сборке,

• включения в состав абонентских устройств маяков GPS-GSM, при заводской сборке.

Низкая стоимость и малые размеры маяков позволяют их вставлять в различные абонентские устройства и даже часы, для скрытности работы может использоваться импульсный режим.



2. Предложения для выработки методологии решения задачи повышения ИБ ССОП в соответствии с Документом СБ РФ от июля 2012 года.

Анализ исходного состояния задачи показывает, что решение отдельных подзадач по повышению ИБ КВО не даёт результата. Здесь требуется общесистемный подход:

• определение общего алгоритма решения,

• определение приоритетов и координация выполнения отдельных направлений и этапов,

• кэширование рисков решения задачи, например путем временного использования механизма межгосударственных гарантий,

• взвешенное принятие «промежуточных» решений, например, при наличии/отсутствии российской элементной базы, программных продуктов и оборудования на основе стоимостной оценки как самих работ, так и потерь при реализации рисков ИБ КВО,

• разработка адекватных методов и технических решений отдельных подзадач (натурное и физическое моделирование в условиях технопарка ИБ, компьютерное моделирование, физ-мат анализ),
• определение первоочередных задач.

Первоочередные направления защиты КВО от атак со стороны ССОП (отдельные технические решения описаны в Стратегии отрасли связи от 2009 года):

• поиск и блокирование сигналов активации НДВ сетевого и абонентского оборудования ССОП в регионе КВО,

• поиск и блокирование сигналов несанкционированной организации транспортных каналов (одно и двунаправленных) по сетям ССОП в регионе КВО,

• поиск и блокирование передачи вредоносных ПП по ССОП в регион КВО,

• защита сетей управления сетей ССОП в регионе КВО, ресурсы которых используются КВО,

• организация ответных атак на основе ресурсов ССОП и глобальных сетей,

• выполнение работ по повышению ИБ в странах ШОС и БРИКС, организация международной кооперации для создания, на территории России, современной технологической площадки серийного выпуска элементной базы, программных продуктов и инфо телекоммуникационного оборудования и формирования объемов их рынка сбыта, достаточного для окупаемости проекта.


3. Перечень первоочередных НИОКР на 2013 – 2014 годы для создания технологической основы реализации основных положений Документа СовБеза РФ от июля 2012 года (исполнители: ФГУПы Минкомсвязи и других Ведомств, частные компании и лица)

• НИОКР-1 Разработка аппаратно-программных и организационных решений по защите сетей управления магистральных волоконно-оптических сетей SDH.

• НИОКР-2 Разработка аппаратно-программных и организационных решений по защите сетей управления мультисервисных сетей АТМ.

• НИОКР-3 Разработка аппаратно-программных и организационных решений по защите сетей управления мультисервисных сетей IP-MPLS.

• НИОКР-4 Разработка аппаратно-программных и организационных решений по защите объектов* от атак со стороны сетей связи общего пользования:

o cети GSM
o сети CDMA
o сети TETRA,
o сети ISDN и т.д.

• НИОКР-5** Разработка аппаратно-программных и организационных решений по защите объектов от атак со стороны сетей доступа к Интернет общего пользования:

o cети G3,
o сети G4.

• НИОКР-6 Разработка аппаратно-программных и организационных решений по защите объектов от атак со стороны зарубежных спутниковых сетей доступа к Интернет общего пользования.

• НИОКР-7 Разработка аппаратно-программных и организационных решений по защите объектов от атак со стороны сетей спутникового цифрового телевещания:

o российские сети,
o зарубежные сети.

• НИОКР-8 Разработка аппаратно-программных решений по защите объектов от атак со стороны сетей наземного цифрового телевещания.

• НИОКР-9 Разработка аппаратно-программных и организационных решений по защите объектов от атак со стороны сетей спутникового цифрового радиовещания.

• НИОКР-10 Разработка аппаратно-программных и организационных решений по защите объектов от атак со стороны наземных сетей цифрового радиовещания.

• НИОКР-11 Разработка аппаратно-программных и организационных решений по защите объектов от атак со стороны зарубежных спутниковых навигационных систем.

• НИОКР-12 Разработка аппаратно-программных и организационных решений по защите ПК и ЛВС объектов от атак со стороны их сетей электропитания.

• НИОКР-13 Разработка аппаратно-программных и организационных решений по защите ПК и ЛВС объектов от атак со стороны местных беспроводных сетей (DECT, WiFi и т.п.).

• НИОКР-14 Разработка аппаратно-программных и организационных решений по защите ПК и ЛВС объектов от атак со стороны объектовых систем ( охранные, пожарные, видеонаблюдения и т.п.).

• НИР-15 Разработка архитектурных, системно-сетевых и аппаратно-программных решений по созданию единой государственной системы обнаружения и предупреждения компьютерных атак.

• НИР-16 Разработка математических методов и программных продуктов для выполнения стоимостных оценок работ по защите КВО от атак со стороны ССОП и соответствующих финансовых потерь, при реализации рисков информационной безопасности различных типов КВО, с учетом возможностей их кэширования.

• НИР-17 Разработка моделей и аппаратно-программных решений по организации «ответных атак» на основе ресурсов ССОП и глобальных инфо-телекоммуникационных сетей.

• НИР-18 Разработка организационно-технических предложений по реализации, на различного вида сетях ССОП, базового уровня защищенности:

o транспортные сети SDH,
o мультисервисные сети ATM, IP-MPLS,
o сети ISDN,
o сети GSM, CDMA, TETRA,
o сети G3, G4,
o сети цифрового вещания и т.д.

• НИР-19 Разработка предложений по доработке НПА по ИБ в отрасли связи для реализации, на различного рода сетях ССОП, базового уровня защищенности:

o транспортные сети SDH,
o мультисервисные сети ATM, IP-MPLS,
o сети ISDN,
o сети GSM, CDMA, TETRA,
o сети G3, G4,
o сети цифрового вещания и т.д.



*Примечание: как частный случай, под объектом, кроме КВО, можно понимать:

• образцы российской боевой техники с бортовыми системами связи, управления, навигации и позиционирования зарубежного и российского производства,

• специальные сети и системы связи на основе современного российского оборудования,

• сети конфиденциальной связи, например, сети сотовой и транкинговой связи на основе российского и зарубежного оборудования,

• сети двойного назначения, например, магистральные SDH, ATM, IP-MPLS сети на основе российского и зарубежного оборудования,

• автосредства ( лимузины, яхты, бронетехника, корабли) зарубежного производства, имеющие бортовые системы связи и управления, спутниковые и наземные системы теле-радио-интернет вещания, системы спутниковой навигации и позиционирования, средства связи GSM, CDMA, TETRA.

**Примечание: в НИОКР планируется выполнить стандартный комплекс работ: определение точек уязвимости и потенциальных угроз, разработка моделей атак и соответствующего комплекса защитных организационно-технических мероприятий, разработка аппаратно-программных решений и опытных образцов отдельных устройств, разработка тестовых программ и методик регламентных проверок программных продуктов и устройств защиты.


С уважением,
Alex Rail
21 сентября 2012

СообщениеДобавлено: Пт 21 сен, 2012 17:17
Erlang
alex rail писал(а):3. Перечень первоочередных НИОКР на 2013 – 2014 годы для создания технологической основы реализации основных положений Документа СовБеза РФ от июля 2012 года (исполнители: ФГУПы Минкомсвязи и других Ведомств, частные компании и лица)

Что-то мне говорит, что НИОКРы выполняемые этими организациями превратятся в очередное :Pila_1:

1. Производители свои исходники не сдадут на растерзание
2. Технологии и оборудование постоянно модернизируются
.....
Вопросами информационной безопасности нужно заниматься методами промышленного шпионажа, что на данном этапе считаю маловероятно, и на этапе прохождения Сертификации средств связи.
И этими вопросами должны заниматься где-то в подвалах ФАПСИ...

Причем есть Оператор (коммерсант) и Безопасник.
И Коммерсанту часто глубоко на натянутые Нормы и Правила.

Тема очень обширна.

Да чего далеко ходить, дыры везде:
начиная от администрации
Двойное гражданство в Связьинвесте не помеха
Госдеп США заинтересовался Мардером и отказал в визе

Заканчивая "секретным железом" СОРМа
Сормовичъ (Канада)
СОРМ на сетях ПД и ТМС
:fans:

СообщениеДобавлено: Вс 23 сен, 2012 11:13
Alex Rail
Ответ Erlang

Другой, одинаково важный аспект, ГПВ-2020.

По мнению экспертов, ожидаемый эффект от выполнение ГПВ может быть снижен «в разы» без создания современных наступательных и оборонительных систем оружия для ведения бесконтактных войн.

Как известно, такие системы базируются на функционально взаимосвязанных средствах радиоэлектронной разведки, автоматизированных системах управления, системах навигации и позиционирования, спутниковых и наземных системах связи и передачи данных, которые должны быть защищены от нарушений их информационной безопасности.

Таким образом, вопросы поднимаемые в статье, одинаково актуальны и для выполнения ГПВ- 2020.

С уважением,
Alex Rail

СообщениеДобавлено: Вс 23 сен, 2012 11:34
Erlang
alex rail писал(а):ожидаемый эффект от выполнение ГПВ

ГПВ - это государственная политика в области обеспечения безопасности?

alex rail
те-же американца в своих фантастических фильмах показывают: в час Х вся эта электроника завязанная в сеть вырубается нафиг или начинает сотрудничать с нападающими, а некое железо, которое по халатности не успели списать, спокойно работает.
Они например заботятся о оперативной подвижной связи в час Х и прописывают в стандарты мобильной связи обязательную поддержку AMPS. Может за это в Телеграфном замке так не любят 800 МГц :-k:

Версия государственного переворота:
отключение и управление электропитанием в Москве и Московской области на 2-е суток, с предварительным созданием своих автономных точек электроснабжения, в зимнее время это будет наиболее эффективно (например ночь на 1-е января).
Конечно к часу Х силы группируются на территориях Х, Y, Z

Проведенные учения показали эффективность :spez:

alex rail писал(а):без создания современных наступательных и оборонительных систем оружия для ведения бесконтактных войн

Мне кажется вероятность прямого нападения в обозримой перспективе стремится к нулю - проще организовать несколько внутренних конфликтов.

Из сообщений СМИ - оборудование (оружие) для РЭБ существует и разрабатывается.
Про его эффективность и равноценность оборудованию вероятного противника не могу судить.

СообщениеДобавлено: Вс 21 окт, 2012 16:03
Erlang
alex rail
голосование "белоленточников" DDosят.
Что думаете?

СообщениеДобавлено: Вс 21 окт, 2012 23:09
Alex Rail
Ответ Erlang:

ГПВ 2020 - это государственная программа вооружения до 2020 года стоимостью в 23 трлн. руб, которая предусматривает создание систем воружения для ведения бесконтактных войн.

С уважением,
Alex Rail