Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700387.doc
Скачиваний:
4
Добавлен:
01.05.2022
Размер:
4.43 Mб
Скачать

2.4. Типы угроз безопасности

Рассмотрим некоторые типы потенциальных угроз информационной безопасности в сетях ИСС и СПС UMTS, приведенные в документах ITU-T и ETSI.

Для глобальной ИСС к угрозам информационной безопасности относятся:

внутри сети одного оператора связи:

- маскирование под логический объект;

- нарушение целостности данных;

- повторный розыгрыш;

- модификация данных;

- перехват данных во время передачи и др.

в сети разных операторов связи:

- маскирование под логический объект;

- искажение или модификация данных (пользователя, по оплате, маршрутизации);

- перехват данных (например, с целью получения информации пользователя);

- отказ оператора оттого, что функциональный объект передал или получил данные по оплате или другую информацию;

- вставка фальшивого трафика с целью мошенничества и др.

Угрозы информационной безопасности услуге UPT ИСС внутри сети оператора связи сводятся к следующему:

- маскирование под пользователя UPT или поставщика услуги UPT;

- перехват данных пользователя, информации аутентификации, данных регистрации и др.

В сети разных операторов связи угрозы информационной безопасности услуге UPT ИСС представляют собой:

- маскирование под логический объект;

- модификацию, уничтожение и повторный розыгрыш данных сигнализации UPT;

- перехват данных сигнализации, файлов и сообщений и др.

Анализ угроз безопасности в перспективных СПС третьего поколения UMTS, приведенный в, показывает, что большинство из них сводится к:

- маскированию, при котором злоумышленники получают несанкционированный доступ к услугам, т.е. их счета оплачивает зарегистрированный пользователь;

- перехвату данных, способному вызвать нарушение конфиденциальности трафика данных пользователя, данных места расположения пользователя и др.;

- мошенничеству (фрод) при подписке абонентов.

2.5. Виды угроз безопасности

Их анализ для ЦСИС, ИСС и СПС UMTS заключается в идентификации:

- угроз конкретной системе связи;

- угроз, обусловленных невыполнением требований, предъявляемых к "законному перехвату";

- угроз персональным данным;

- угроз при межсетевой связи;

- угроз целостности системы связи;

- угроз управлению;

- угроз из-за несогласованности политики.

Дадим краткое пояснение по каждому виду угроз.

1) Угрозы безопасности конкретной системы связи относятся к определенной функции сети внутри области оператора связи.

Согласно документу ETSI ETR 083 угрозы уровня услуги UPT ИСС относятся к таким функциям, как:

- угрозы (inc), связанные с процедурой входящего (incoming) вызова;

- угрозы (out), связанные с процедурой исходящего (outcoming) вызова;

- угрозы (sub), связанные с процедурой подписки (subscription). В процесс подписки входят соглашения между абонентом и поставщиком услуги UPT по доступу абонента к профилю услуги, данным по оплате и др.

По каждой из перечисленных функций в приводится до нескольких десятков угроз безопасности. В качестве примера дадим описание трех видов угроз:

inc 1. Нежелательные входящие вызовы к абоненту UPT

Пользователь UPT получает нежелательные вызовы. При разделении оплаты абонент должен платить за эти вызовы.

Подвергающийся угрозе субъект - абонент UPT.

Угрожающий субъект - другой участник.

inc 3. Неправильные данные по оплате

Для вызывающего или вызываемого абонента предъявляемая оплата больше ожидаемой.

Подвергающийся угрозе субъект - абонент UPT.

Угрожающий субъект - поставщик услуги UPT.

inc 4. Неправильные данные по взаиморасчетам

Все участники взаиморасчетов (пользователь UPT, абонент UPT, поставщик услуги UPT и оператор сети) получают счет за пользование услугой и сетью с искаженными данными.

Подвергающийся угрозе субъект - абонент UPT, поставщики услуги.

Угрожающий субъект - поставщики услуги или операторы.

Согласно документу ETSI ETR 320 угрозы уровня инфраструктуры ИСС (глобальной ИСС) относятся либо к выполняющему определенную функцию сообщению протокола прикладного уровня INAP (Intelligent Network Application Protocol), либо к потоку сообщений INAP между функциональными объектами.

На этом уровне угрозы безопасности UMTS сведены в группы в зависимости от воздействия, приводящего к следующим нарушениям функций сети:

- несанкционированный доступ к критичной информации, вызывающий нарушение конфиденциальности;

- несанкционированные манипуляции критичными данны­ми, приводящие к нарушению целостности;

- отказ в предоставлении услуги;

- отказ абонента от соединения и других совершенных им действий;

- несанкционированный доступ к услугам.

В табл. 2.1 дано описание трех угроз, полный список которых приведен в документе ETSI TS 121 133.

Таблица 2.1

Угроза

Описание угрозы

Нарушение функции сети

Т5а

Нарушитель перехватывает трафик пользователя в любом интерфейсе сети связи (как проводной, так и беспроводной)

Несанкционированный доступ к критичной информации, приводящий к нарушению конфиденциальности

Т8а

Пользователь отказывается от всех произведенных им действий, связаннных с получением услуги, в том числе от оплаты за нее

Отказ абонента от соединения и других совершенных им действий

Т9а

Нарушитель выдает себя за пользователя, с тем, чтобы воспользоваться услугами, предназначенными последнему

Несанкционированный доступ к услугам

2) Угрозы безопасности, обусловленные невыполнением требований, предъявляемых к "законному перехвату".

В соответствии с терминологией ETSI под "законным перехватом" (Lawful Interception" - LI) понимаются установленные законом действия по обеспечению доступа к соединению или вызову, доставка данных LEA (Lawful Enforcement Agency) - органу по реализации на это права соответствующих данных субъекта. В этом случае под субъектом понимается определенная законным органом личность (личности), входящая и исходящая связь которой должна подлежать перехвату и мониторингу.

Угрозы безопасности этой группы могут возникать при нарушении требований по безопасности, предъявляемых при "законном перехвате" LEA в соответствии с документом ETSI ETR 331, а также требований, предъявляемых к сетевым функциям в соответствии с документом ETSI ES 201 158. Для всех действий, связанных с "законным перехватом", должны быть обеспечены конфиденциальность, целостность и готовность. При этом конфиденциальность предполагает не только защиту от раскрытия зашифрованной информации, но и скрытие факта перехвата. Все функциональные объекты и интерфейсы, относящиеся к "законному перехвату", должны быть защищены от несанкционированного доступа, раскрытия и модификации хранимых и передаваемых данных. В документе ETSI EG 201 781 v. 1.1.1 приведены такие требования по каждому объекту и интерфейсу, связанному с "законным перехватом" в ИСС.

3) Угрозы персональным данным.

Общая угроза целостности персональных данных состоит в возможности сбора, например, характеристик работы индивидуума относительно бизнеса, времени деятельности, места временного пребывания и круга его контрагентов.

Как отмечается в, при предоставлении услуги, UPT ИСС эти данные обрабатываются и регистрируются:

- другим абонентом/пользователем UPT;

- третьим участником;

- поставщиком услуги или оператором UPT;

- оператором сети;

- нарушителем.

Основным руководством по определению угроз целостности персональных данных является документ Европейского Союза СОМ 128 final-COD 288, относящийся к цифровым сетям связи, особенно к ЦСИС и СПС.

Угрозы безопасности персональным данным могут возникать при управлении безопасностью; они выражаются, в частности, выдачей пользователю голосом или на дисплее специальных информационных сообщений. В качестве примера приведем описание следующей угрозы:

inс 13. Персональная информация содержится в объявлении

В объявлении содержится персональная информация о местонахождении пользователя, а также информация, представляющая угрозу его приватным данным.

Подвергающийся угрозе субъект - абонент UPT.

Угрожающий субъект - оператор UPT.

4) Угрозы при межсетевой связи - взаимодействии сетей различных операторов связи по обмену данными (в частности, по обработке вызова, оплате и др.). В данном случае сети операторов связи могут относиться к одной или разным системам связи.

Угрозы безопасности при межсетевой связи (inter-network communication) относятся к таким функциям, как передача данных по оплате, передача корректировок в базы данных, процедуры обработки вызова и др. Необходимость в межсетевой связи возникает, например, в том случае, когда:

- абоненты, желающие получить соединение, находятся в разных административных областях;

- абоненту ИСС необходим доступ к услуге, которую не может обеспечить оператор сети, в которой он находится;

- абонент UMTS желает взаимодействовать с абонентом сети ЦСИС.

Согласно документам ETSI угрозы на уровне услуг ИСС и глобальной ИСС при межсетевой связи относятся к потоку сообщений INAP между функциональными блоками функциональной плоскости концептуальной модели ИСС.

5) Угрозы целостности системы связи.

могут возникать в результате внутрисистемного нарушения безопасности, как, например, непредусмотренное или скрытое функционирование, а также неудовлетворительная надежность. В частности, это может быть угроза, приводящая к отказу в обслуживании всех пользователей UPT ИСС, зарегистрированных на один терминал. Такая угроза может возникнуть в случае, если один из пользователей производит сброс, а все остальные снимаются с подписки.

6) Угрозы управлению.

Различают два вида угроз управлению системой связи - угрозы доступа к управлению и угрозы при реализации управления.

Угрозы первого вида имеют отношение к идентификации пользователя, его роли и полномочий в управлении. Угрозы второго вида во многом похожи на угрозы конкретной системе связи.

Отдельного внимания заслуживают угрозы безопасности самой системы управления, используемой для обеспечения безопасности сетей связи. В сетях ЦСИС, ИСС и UMTS такой системой управления может быть TMN.

7) Угрозы из-за несогласованности политики безопасности.

Множество количественных характеристик различных видов угроз безопасности сети оператора связи определяет уровень безопасности сети при отсутствии защиты от этих угроз. Известно, что при проектировании систем безопасности никогда нельзя полностью учесть все виды угроз. Даже для тех угроз, которые учтены, оператор связи не может обеспечить полную защиту от них по многим причинам, включая экономические ограничения.

Существует высокая вероятность того, что операторы сети могут предусмотреть неодинаковую политику безопасности своих доменов. Причиной тому могут быть:

- различие законов и правил в странах, которое может привести к разным подходам к защите приватных данных, защите от мошенничества и от других угроз безопасности;

- различие экономических возможностей операторов связи, а следовательно, и несхожесть затрат на защиту от угроз безопасности. Не исключены и другие причины этого явления.

Если политика безопасности на взаимодействующих сетях двух операторов реализована с различным уровнем безопасности, то доминирующим станет наихудший из них. Такую ситуацию будем считать угрозой из-за несогласованности политики безопасности.

Каждый из приведенных видов угроз является подмножеством, в которое входит большое количество конкретных угроз информационной безопасности. По каждой предоставляемой сетью услуге число каждого вида угроз составляет десятки и сотни. Для их идентификации необходима высокая квалификация специалистов-экспертов, владеющих многочисленными исходными данными (в частности, от производителей оборудования по процедурам функционирования).