- •Введение
- •1. Принцип построения цифровых мптк
- •1.1. Архитектура
- •1.3.1. Общие характеристики стандарта gsm
- •1.3.2. Структурная схема и состав оборудования сетей связи
- •1.3.3. Сетевые интерфейсы и радиоинтерфейсы
- •1.3.4. Структура служб и передача данных в стандарте gsm
- •1.3.5. Терминальное оборудование и адаптеры подвижной станции
- •1.4. Типы передаваемой информации
- •2. Классификация угроз
- •2.1. Угрозы, связанные с атаками на радиоинтерфейс
- •2.2. Угрозы воздействия на другие части инфраструктуры системы
- •2.3. Угрозы, связанные с атаками на мобильный терминал и интегральную карту/модуль идентичности пользователя
- •2.4. Типы угроз безопасности
- •2.5. Виды угроз безопасности
- •2.6. Категории угроз безопасности
- •2.7. Характеристика суммарного воздействия угроз информационной безопасности
- •2.8. Количественная оценка угроз информационной безопасности
- •2.8.1. Метод количественной оценки каждого вида угрозы безопасности для umts
- •2.8.2. Метод количественной оценки каждого вида угрозы безопасности для услуги upt исс
- •2.8.3. Метод количественной оценки угроз безопасности с помощью характеристика чувствительности
- •2.8.4. Количественная характеристика суммарного воздействия всех угроз информационной безопасности
- •3. Описание системы перехвата радиоканалов связи
- •4. Разработка структурной схемы приемника сигнала мобильной станции
- •4.1. Разработка структурной схемы приемника канала доступа
- •4.2. Выбор и обоснование схемы обработки сигнала мобильной станции
- •4.3. Разработка структурной схемы демодулятора сигнала канала доступа
- •5. Программная реализация демодулятора сигнала канала доступа
- •5.1. Структура программного обеспечения
- •5.2. Краткое описание сигнальных процессоров
- •5.3. Оценка затрат ресурсов процессоров
- •6.Защита передаваемой информации
- •6.1. Защита от несанкционированного доступа
- •6.1.1. Принципы организации защиты
- •6.1.2. Организация защиты в gsm
- •6.1.2.1. Секретность передачи данных
- •6.1.2.2. Обеспечение секретности абонента
- •6.1.2.3. Обеспечение секретности в процедуре корректировки местоположения
- •6.1.2.4. Общий состав секретной информации и ее распределение в аппаратных средствах gsm
- •6.1.2.5. Обеспечение секретности при обмене сообщениями между hlr, vlr и msc
- •6.1.2.6. Модуль подлинности абонента
- •6.1.3. Организация защиты в cdma
- •6.1.4. Защита пользовательской информации
- •6.1.4.1. Защита голоса
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
2.8. Количественная оценка угроз информационной безопасности
Согласно документам ETSI для разных систем связи могут использоваться разные методы количественной оценки угроз информационной безопасности. Основные из них:
- метод оценки каждого вида угроз (используется для СПС третьего поколения UMTS и услуги UPT ИСС);
- метод оценки угроз с помощью характеристики чувствительности (используется для глобальной ИСС).
Кроме того, существует количественная характеристика суммарного воздействия всех угроз информационной безопасности, относящаяся ко всем системам связи. Отметим, что выбор метода количественной оценки угроз безопасности требует высокой квалификации специалистов-экспертов, а также использования или разработки необходимого для этого математического аппарата. Приведем краткое описание методов оценки угроз информационной безопасности, изложенных в документах ETSI.
2.8.1. Метод количественной оценки каждого вида угрозы безопасности для umts
используется для приведенных выше видов угроз информационной безопасности. В качестве примера приведем метод оценки величины угроз, изложенный в документе ETSI и предложенный для СПС третьего поколения UMTS. Он заключается в следующем:
- проводится оценка воздействия ("I") на каждый подвергающийся угрозе субъект;
- определяется уровень вероятности воздействия ("О") каждой угрозы;
- рассчитывается коэффициент подверженности для каждой угрозы, представляющий собой произведение двух предыдущих величин ("I×O");
- составляется список степени угроз, ранжированный по коэффициенту подверженности. Используются четыре возможные значения степени угрозы - высокая (3), средняя (2), низкая (1), нулевая или незначительная (0);
- представляется вся информация в виде таблицы величин угроз.
Пример оценки величины трех видов угроз для UMTS дан в табл. 2.3.
Таблица 2.3
Угроза |
Величина воздействия("I") |
Уровень вероятности воздействия ("О") |
Коэффициент подверженности ("I×O") |
Степень угрозы |
Т5а Т8а Т9а |
2 1 3 |
2 1 2 |
4 1 6 |
Средняя (2) Низкая (1) Высокая (3) |
2.8.2. Метод количественной оценки каждого вида угрозы безопасности для услуги upt исс
В данном случае количественная оценка каждой угрозы выражается одномерным массивом из трех элементов, два из которых (величина воздействия и уровень вероятности воздействия) являются теми же, что и в приведенном выше примере, но с тремя возможными значениями (1,2,3). Третий элемент, являющийся результирующей величиной степени угрозы, определяется по этим двум параметрам, но не умножением, как в табл. 2.3.
Кроме указанных значений каждая угроза характеризуется еще двумя количественными характеристиками - сложностью реализации мер по защите безопасности. Приняты следующие характеристики сложности мер по защите безопасности:
0 - меры по защите от угрозы уже существуют;
1 - меры по защите от угрозы легко осуществимы;
2 - меры по защите от угрозы сложные;
3 - меры по защите от угрозы трудно осуществимы.
Для операторов сетей ЦСИС н ИСС ВСС России эти характеристики могут оказаться весьма важными в случаях, когда установка механизмов безопасности в основное оборудование, находящееся в эксплуатации в течение многих лет, может представлять сложную или трудно осуществимую задачу.
В табл. 2.4 приведен пример количественных оценок угроз для услуги UPT ИСС в отношении входящего вызова.
Под результирующей величиной остаточной угрозы примем количественную характеристику угрозы, которая остается после реализации защитных мер.
В скобках приведены значения остаточных угроз с учетом использования механизмов безопасности. Согласно документу ETSI для защиты от указанных угроз используются следующие специфические механизмы:
- от угрозы inc1 - фильтрация входящих вызовов;
- от угрозы inc3 - оповещение пользователей и операторов;
- от угрозы inc4 - счета с детализацией данных.
Таблица 2.4
Угроза |
Величина воздействия ("I") |
Уровень вероятности воздействия ("O") |
Результирующая величина угрозы |
Сложность реализации |
incl |
1 |
1 |
Низкая – 1 (Нулевая) |
1 |
inc2 |
1 |
2 |
Низкая – 1 (Нулевая) |
1 |
inc4 |
2 |
2 |
Средняя – 2 (Низкая – 1) |
1 |
Согласно стандарту ETSI специфические способы обеспечения безопасности не всегда полностью защищают от конкретных угроз. В качестве примера неполной защиты приводится низкая остаточная результирующая величина угрозы inc4, т.е. единица.