🖥 В настоящее время в программном обеспечении (ПО) современного телекоммуникационного оборудования (ТКО) не реализованы средства диагностики основных его параметров, влияющих на уровень информационной безопасности. Перспективным способом устранения этой проблемы является построение и использование диагностических сетей (ДС) ТКО, которые представляют собой комплекс программно-аппаратных средств, обеспечивающий передачу, хранение, отображение и регистрацию информации о состоянии ТКО в реальном времени с выдачей необходимых предупреждений.
В статье И.Б. Саенко, А.В. Васина, В.Е. Марлея, Н.Н. Крамского, А.В. Ермакова «Диагностические сети для обеспечения информационной безопасности телекоммуникационного оборудования» обоснованы этапы процесса построения ДС для обеспечения информационной безопасности ТКО, которые включают:
🔹формирование перечня контролируемых объектов;
🔹уточнение контролируемых параметров;
🔹определение методов приема и передачи служебной информации;
🔹обработку полученной информации;
🔹формирование отчетных материалов.
💡В качестве методов приема и передачи информации предлагается рассматривать защищенные криптографические протоколы, применяемые в современных средствах мониторинга и системах управления. К таким протоколам относятся: SSH v.2, HTTPS, SNMP v.3 и защищенный протокол TSFTP (STFTP) для передачи конфигурационного файла и образа программного обеспечения(операционной системы).
В качестве архитектуры ДС представляется целесообразным использовать клиент-серверную модель. Такой выбор обусловлен широким применением этой технологии в отечественных и зарубежных информационных системах. В состав ПО ДМ предлагается включить следующие модули: STFTP-сервер, модуль эталонных значений, модуль проверки конфигурационного файла, криптографическую библиотеку, модуль графического интерфейса.
Для решения задач по определению уровня защищенности ТКО с помощью ДС предлагается ориентироваться на рекомендации,
предоставляемые ведущими экспертными организациями и компаниями в области информационной безопасности. Например, согласно рекомендациям CVSS количественная оценка угроз безопасности осуществляется с помощью числа, лежащего в диапазоне от 0 до10, которое определяет одну из пяти градаций
качественной оценки угроз.
✅ Предложено разбиение всего множества показателей защищенности ТКО на 10 классов. Для формирования перечня конкретных показателей защищенности ТКО предлагается учитывать содержательную часть методических рекомендаций по его настройке, опросные листы, применяемые для оценки защищенности информационно-телекоммуникационных систем и сетей, а также рекомендации по защите сетей связи.
✅ Предложен перечень сведений, которые предлагается включать в отчеты о проведенной проверке ТКО на примере маршрутизатора как наиболее емкого по отчетной информации устройства.
✅ Диагностические сети могут быть реализованы в специальных операционных системах Astra Linux (релизы «Смоленск» или «Ленинград»), а также в операционных системах семейства Windowsи Linux/FreeBSD.
#Информационная_Безопасность, #ТКО
По материалам
статьи, опубликованной в № 1 2025 журнала «Электросвязь»