- •Введение
- •1. Принцип построения цифровых мптк
- •1.1. Архитектура
- •1.3.1. Общие характеристики стандарта gsm
- •1.3.2. Структурная схема и состав оборудования сетей связи
- •1.3.3. Сетевые интерфейсы и радиоинтерфейсы
- •1.3.4. Структура служб и передача данных в стандарте gsm
- •1.3.5. Терминальное оборудование и адаптеры подвижной станции
- •1.4. Типы передаваемой информации
- •2. Классификация угроз
- •2.1. Угрозы, связанные с атаками на радиоинтерфейс
- •2.2. Угрозы воздействия на другие части инфраструктуры системы
- •2.3. Угрозы, связанные с атаками на мобильный терминал и интегральную карту/модуль идентичности пользователя
- •2.4. Типы угроз безопасности
- •2.5. Виды угроз безопасности
- •2.6. Категории угроз безопасности
- •2.7. Характеристика суммарного воздействия угроз информационной безопасности
- •2.8. Количественная оценка угроз информационной безопасности
- •2.8.1. Метод количественной оценки каждого вида угрозы безопасности для umts
- •2.8.2. Метод количественной оценки каждого вида угрозы безопасности для услуги upt исс
- •2.8.3. Метод количественной оценки угроз безопасности с помощью характеристика чувствительности
- •2.8.4. Количественная характеристика суммарного воздействия всех угроз информационной безопасности
- •3. Описание системы перехвата радиоканалов связи
- •4. Разработка структурной схемы приемника сигнала мобильной станции
- •4.1. Разработка структурной схемы приемника канала доступа
- •4.2. Выбор и обоснование схемы обработки сигнала мобильной станции
- •4.3. Разработка структурной схемы демодулятора сигнала канала доступа
- •5. Программная реализация демодулятора сигнала канала доступа
- •5.1. Структура программного обеспечения
- •5.2. Краткое описание сигнальных процессоров
- •5.3. Оценка затрат ресурсов процессоров
- •6.Защита передаваемой информации
- •6.1. Защита от несанкционированного доступа
- •6.1.1. Принципы организации защиты
- •6.1.2. Организация защиты в gsm
- •6.1.2.1. Секретность передачи данных
- •6.1.2.2. Обеспечение секретности абонента
- •6.1.2.3. Обеспечение секретности в процедуре корректировки местоположения
- •6.1.2.4. Общий состав секретной информации и ее распределение в аппаратных средствах gsm
- •6.1.2.5. Обеспечение секретности при обмене сообщениями между hlr, vlr и msc
- •6.1.2.6. Модуль подлинности абонента
- •6.1.3. Организация защиты в cdma
- •6.1.4. Защита пользовательской информации
- •6.1.4.1. Защита голоса
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
2.6. Категории угроз безопасности
Угрозы безопасности, подлежащие анализу на этапе проектирования архитектуры безопасности конкретной сети оператора связи, представляют собой множество со многими элементами (по числу угроз безопасности каждого вида на каждом из трех уровней - инфраструктурном, услуг и приложений), что предопределяет сложность при выборе мер защиты от угроз. Чтобы облегчить решение этой задачи для ЦСИС, ИСС и UMTS видов, целесообразно согласно документу ETSI ETR 332 сгруппировать угрозы безопасности по категориям. Это необходимо для того, чтобы при проектировании архитектуры безопасности конкретной сети была возможность использовать результаты исследований и опыт реализации защиты на других сетях или на сети того же типа, но при предоставлении ею других услуг связи. К примеру, угрозы для услуг UPT ИСС делятся на следующие категории:
- угрозы доступу (ACT- access threats), которые относятся к случаям, когда пользователь услуги или любой другой субъект пытается получить доступ к ресурсам услуги UPT ИСС. Попытка несанкционированного доступа является одной из основных угроз. Как видно из документа ETSI, все приведенные угрозы безопасности при процедуре подписки, а также около 50% угроз безопасности при многих других процедурах относятся к этой категории общих угроз. Защита от них значительно повышает общую информационную безопасность сети оператора связи;
- угрозы управлению (MNT - management threats) - это те угрозы по процедурам UPT, которые возникают при обмене информацией по оплате, маршрутизации и др. К этой категории относятся также угрозы, возникающие при доступе операторов к ресурсам сети или нарушении требований по тестированию;
- внешние угрозы связи (ЕСТ — external communication threats) - это, например, повторный розыгрыш, неправильная маршрутизация информации пользователя или данных сигнализации, незаконный анализ трафика;
- внутренние угрозы связи (ICT - internal communication threats) - возникают между участниками соединения и относятся к соединению из конца в конец (например, отказ участника от того, что он принимал участие в ранее состоявшемся соединении);
- угрозы защите приватных данных (DPT - data protection privacy threats);
- угрозы целостности системы (SIT - system integrity threats);
- скрытые ошибки при проектировании системы связи или услуг (DEF - system or service Deficiencies).
В табл. 2.2 приведен пример соответствия категорий угроз некоторым функциям входящего вызова UPT ИСС.
Таблица 2.2
Угрозы функциям входящего вызова |
Категория угрозы |
inc1 (нежелательные вызовы) inc3 (неправильные данные по оплате) inc4 (неправильные данные по взаиморасчетам) |
DEF, ICT DEF, MNT MNT |
2.7. Характеристика суммарного воздействия угроз информационной безопасности
В соответствии с документом ETSI ETR 332 принята классификация угроз безопасности сети оператора связи, в основу которой положены следующие характеристики, отражающие последствия воздействия всех видов угроз безопасности:
- убытки из-за мошенничества;
- отток клиентов (потеря доверия к сети со стороны пользователей);
- потери из-за нарушения приватных данных;
- потери конфиденциальности;
- штрафы за нарушение закона;
- потери пользователей в оплате и др.