Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700387.doc
Скачиваний:
4
Добавлен:
01.05.2022
Размер:
4.43 Mб
Скачать

2.2. Угрозы воздействия на другие части инфраструктуры системы

Хотя атаки на радиоинтерфейс представляют наиболее значительную угрозу, могут производиться атаки и на другие части системы. Сюда включаются атаки на другие проводные и беспроводные интерфейсы (кроме радиоинтерфейса), и атаки, которые не могут быть отнесены к отдельному интерфейсу. Эти угрозы также подразделяются на следующие категории:

- несанкционированный доступ к данным;

- разрушение целостности информации;

- организация отказа в обслуживании санкционированных пользователей.

Кроме того, в системе в целом существует угроза отказа от обязательств:

- отказ от уплаты - пользователь может отказаться платить по счету, утверждая, что получил отказ в доступе к услугам или, отрицая, что услуги были действительно предоставлены;

- отказ от исходящего трафика пользователя - пользователь может отрицать, что он посылал трафик, принятый другим пользователем;

- отказ от входящего трафика пользователя - пользователь может отрицать, что он принимал трафик, посланный другим пользователем.

Существует также угроза несанкционированного доступа к услугам посредством маскирования:

- под пользователя с целью пользования услугами, разрешенными данному пользователю;

- под обслуживающую сеть с целью использования попыток доступа санкционированного пользователя для получения доступа к услугам для себя самого.

- под ВСПУ с целью получения информации, которая позволит ему маскироваться под абонента.

2.3. Угрозы, связанные с атаками на мобильный терминал и интегральную карту/модуль идентичности пользователя

Обеспечение информационной безопасности базируется на использовании физических устройств защиты, называемых "Интегральная Карта" (ИК), которая может вставляться и изыматься из оборудования мобильного терминала. ИК может содержать один или более узлов, по крайней мере, один из которых должен быть модулем идентификации услуг пользователя (МИУП). МИУП представляет и идентифицирует пользователя и его связь с ВСПУ, когда осуществляется доступ к услугам. МИУП обеспечивает непостоянное хранение данных безопасности, которые используются и верифицируются в результате выполнения криптографических алгоритмов. МИУП также содержит международный идентификационный номер мобильного пользователя (МИНМП) и некоторые параметры безопасности, которые необходимо хранить у пользователя. МИНМП идентифицирует пользователя уникальным образом и хранится в МИУП и базе данных ВСПУ, но он не известен пользователю. Учитывая вышесказанное, необходимо учитывать, что существует угроза атаки на мобильные терминалы и ИК/МИУП.

Использование украденных терминалов и ИК - злоумышленники могут использовать украденные терминалы и ИК для получения несанкционированного доступа к услугам.

Использование позаимствованных терминалов и ИК - пользователи, которые санкционированы на использование заимствованного оборудования, могут злоупотреблять своими преимуществами превышением согласованных лимитов пользования.

Использование украденных терминалов с санкционированным МИУП - пользователи могут использовать санкционированный МИУП с украденным терминалом для доступа к услугам, при этом:

- злоумышленник может использовать украденное или не типовое оборудование, для доступа к запрещенным ресурсам;

- злоумышленник со значительными знаниями внутренней работы терминала системы может получить дополнительное право на доступ или “обмануть” механизмы контроля доступа;

- злоумышленник, который взял взаймы некоторое оборудование, например, мобильную станцию, и которому разрешено использование этого оборудования только в определенных пределах может, тем не менее, попробовать преодолеть эти пределы.

Использование несанкционированных или неисправных терминалов - пользователи могут применять санкционированный МИУП с несанкционированными и неисправными терминалами для доступа к услугам.

Использование запрещенного терминала - пользователи могут применять санкционированный МИУП с запрещенным терминалом для доступа к услугам.

Удаление ИК во время функционирования терминала - пользователи могут удалять ИК во время функционирования терминала и повторно использовать его для доступа к дополнительным услугам.

Контроль информации на интерфейсе терминал - ИК - злоумышленник может проконтролировать информацию на интерфейсе терминал - ИК посредством маскирования под потребителя данных на этом интерфейсе.

Манипуляция элементами и/или данными, загружаемыми в терминал или МИУП - злоумышленники могут видоизменять, вставлять или уничтожать элементы и/или данные, которые загружаются в терминал или МИУП посредством маскирования под создателя загружаемых данных.

Естественно, что требования по информационной безопасности должны формировать естественную линию между угрозами безопасности системы и соответствующими характеристиками защиты, поддерживаемыми системой для противодействия этим угрозам.

В документах международных организаций по стандартизации выделено несколько способов классификации угроз безопасности систем связи, разделенных по типам, видам и категориям. Кроме того, при анализе угроз безопасности используется характеристика суммарного воздействия всех угроз информационной безопасности. При этом классификация угроз распространяется на каждый из трех уровней:

- уровень инфраструктуры сети, состоящей из отдельных элементов. Если речь идет об ИСС, т.е. о глобальной сети, тогда рассмотрению подлежит информация пользователя, которая содержится на объектах распределенной функциональной плоскости, концептуальной модели ИСС и передается между этими объектами;

- уровень услуги сети. В качестве примера можно привести анализ угроз безопасности, относящихся к уровню услуги ИСС "универсальная персональная связь" (UPT - Universal Personal Telecommunication). Введение этой услуги планируется на платформах ИСС некоторых операторов ВСС России;

- уровень приложений.. На СПС третьего поколения в качестве таких приложений могут быть мобильные банковские операции, операции по приобретению товаров и др.