- •Введение
- •1. Принцип построения цифровых мптк
- •1.1. Архитектура
- •1.3.1. Общие характеристики стандарта gsm
- •1.3.2. Структурная схема и состав оборудования сетей связи
- •1.3.3. Сетевые интерфейсы и радиоинтерфейсы
- •1.3.4. Структура служб и передача данных в стандарте gsm
- •1.3.5. Терминальное оборудование и адаптеры подвижной станции
- •1.4. Типы передаваемой информации
- •2. Классификация угроз
- •2.1. Угрозы, связанные с атаками на радиоинтерфейс
- •2.2. Угрозы воздействия на другие части инфраструктуры системы
- •2.3. Угрозы, связанные с атаками на мобильный терминал и интегральную карту/модуль идентичности пользователя
- •2.4. Типы угроз безопасности
- •2.5. Виды угроз безопасности
- •2.6. Категории угроз безопасности
- •2.7. Характеристика суммарного воздействия угроз информационной безопасности
- •2.8. Количественная оценка угроз информационной безопасности
- •2.8.1. Метод количественной оценки каждого вида угрозы безопасности для umts
- •2.8.2. Метод количественной оценки каждого вида угрозы безопасности для услуги upt исс
- •2.8.3. Метод количественной оценки угроз безопасности с помощью характеристика чувствительности
- •2.8.4. Количественная характеристика суммарного воздействия всех угроз информационной безопасности
- •3. Описание системы перехвата радиоканалов связи
- •4. Разработка структурной схемы приемника сигнала мобильной станции
- •4.1. Разработка структурной схемы приемника канала доступа
- •4.2. Выбор и обоснование схемы обработки сигнала мобильной станции
- •4.3. Разработка структурной схемы демодулятора сигнала канала доступа
- •5. Программная реализация демодулятора сигнала канала доступа
- •5.1. Структура программного обеспечения
- •5.2. Краткое описание сигнальных процессоров
- •5.3. Оценка затрат ресурсов процессоров
- •6.Защита передаваемой информации
- •6.1. Защита от несанкционированного доступа
- •6.1.1. Принципы организации защиты
- •6.1.2. Организация защиты в gsm
- •6.1.2.1. Секретность передачи данных
- •6.1.2.2. Обеспечение секретности абонента
- •6.1.2.3. Обеспечение секретности в процедуре корректировки местоположения
- •6.1.2.4. Общий состав секретной информации и ее распределение в аппаратных средствах gsm
- •6.1.2.5. Обеспечение секретности при обмене сообщениями между hlr, vlr и msc
- •6.1.2.6. Модуль подлинности абонента
- •6.1.3. Организация защиты в cdma
- •6.1.4. Защита пользовательской информации
- •6.1.4.1. Защита голоса
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
2.2. Угрозы воздействия на другие части инфраструктуры системы
Хотя атаки на радиоинтерфейс представляют наиболее значительную угрозу, могут производиться атаки и на другие части системы. Сюда включаются атаки на другие проводные и беспроводные интерфейсы (кроме радиоинтерфейса), и атаки, которые не могут быть отнесены к отдельному интерфейсу. Эти угрозы также подразделяются на следующие категории:
- несанкционированный доступ к данным;
- разрушение целостности информации;
- организация отказа в обслуживании санкционированных пользователей.
Кроме того, в системе в целом существует угроза отказа от обязательств:
- отказ от уплаты - пользователь может отказаться платить по счету, утверждая, что получил отказ в доступе к услугам или, отрицая, что услуги были действительно предоставлены;
- отказ от исходящего трафика пользователя - пользователь может отрицать, что он посылал трафик, принятый другим пользователем;
- отказ от входящего трафика пользователя - пользователь может отрицать, что он принимал трафик, посланный другим пользователем.
Существует также угроза несанкционированного доступа к услугам посредством маскирования:
- под пользователя с целью пользования услугами, разрешенными данному пользователю;
- под обслуживающую сеть с целью использования попыток доступа санкционированного пользователя для получения доступа к услугам для себя самого.
- под ВСПУ с целью получения информации, которая позволит ему маскироваться под абонента.
2.3. Угрозы, связанные с атаками на мобильный терминал и интегральную карту/модуль идентичности пользователя
Обеспечение информационной безопасности базируется на использовании физических устройств защиты, называемых "Интегральная Карта" (ИК), которая может вставляться и изыматься из оборудования мобильного терминала. ИК может содержать один или более узлов, по крайней мере, один из которых должен быть модулем идентификации услуг пользователя (МИУП). МИУП представляет и идентифицирует пользователя и его связь с ВСПУ, когда осуществляется доступ к услугам. МИУП обеспечивает непостоянное хранение данных безопасности, которые используются и верифицируются в результате выполнения криптографических алгоритмов. МИУП также содержит международный идентификационный номер мобильного пользователя (МИНМП) и некоторые параметры безопасности, которые необходимо хранить у пользователя. МИНМП идентифицирует пользователя уникальным образом и хранится в МИУП и базе данных ВСПУ, но он не известен пользователю. Учитывая вышесказанное, необходимо учитывать, что существует угроза атаки на мобильные терминалы и ИК/МИУП.
Использование украденных терминалов и ИК - злоумышленники могут использовать украденные терминалы и ИК для получения несанкционированного доступа к услугам.
Использование позаимствованных терминалов и ИК - пользователи, которые санкционированы на использование заимствованного оборудования, могут злоупотреблять своими преимуществами превышением согласованных лимитов пользования.
Использование украденных терминалов с санкционированным МИУП - пользователи могут использовать санкционированный МИУП с украденным терминалом для доступа к услугам, при этом:
- злоумышленник может использовать украденное или не типовое оборудование, для доступа к запрещенным ресурсам;
- злоумышленник со значительными знаниями внутренней работы терминала системы может получить дополнительное право на доступ или “обмануть” механизмы контроля доступа;
- злоумышленник, который взял взаймы некоторое оборудование, например, мобильную станцию, и которому разрешено использование этого оборудования только в определенных пределах может, тем не менее, попробовать преодолеть эти пределы.
Использование несанкционированных или неисправных терминалов - пользователи могут применять санкционированный МИУП с несанкционированными и неисправными терминалами для доступа к услугам.
Использование запрещенного терминала - пользователи могут применять санкционированный МИУП с запрещенным терминалом для доступа к услугам.
Удаление ИК во время функционирования терминала - пользователи могут удалять ИК во время функционирования терминала и повторно использовать его для доступа к дополнительным услугам.
Контроль информации на интерфейсе терминал - ИК - злоумышленник может проконтролировать информацию на интерфейсе терминал - ИК посредством маскирования под потребителя данных на этом интерфейсе.
Манипуляция элементами и/или данными, загружаемыми в терминал или МИУП - злоумышленники могут видоизменять, вставлять или уничтожать элементы и/или данные, которые загружаются в терминал или МИУП посредством маскирования под создателя загружаемых данных.
Естественно, что требования по информационной безопасности должны формировать естественную линию между угрозами безопасности системы и соответствующими характеристиками защиты, поддерживаемыми системой для противодействия этим угрозам.
В документах международных организаций по стандартизации выделено несколько способов классификации угроз безопасности систем связи, разделенных по типам, видам и категориям. Кроме того, при анализе угроз безопасности используется характеристика суммарного воздействия всех угроз информационной безопасности. При этом классификация угроз распространяется на каждый из трех уровней:
- уровень инфраструктуры сети, состоящей из отдельных элементов. Если речь идет об ИСС, т.е. о глобальной сети, тогда рассмотрению подлежит информация пользователя, которая содержится на объектах распределенной функциональной плоскости, концептуальной модели ИСС и передается между этими объектами;
- уровень услуги сети. В качестве примера можно привести анализ угроз безопасности, относящихся к уровню услуги ИСС "универсальная персональная связь" (UPT - Universal Personal Telecommunication). Введение этой услуги планируется на платформах ИСС некоторых операторов ВСС России;
- уровень приложений.. На СПС третьего поколения в качестве таких приложений могут быть мобильные банковские операции, операции по приобретению товаров и др.