- •Введение
- •1. Принципы построения беспроводных телекоммуникационных систем
- •1.1. Архитектура сотовых систем связи
- •1.2. Обслуживание абонента сетью
- •1.3. Методы разделения абонентов в сотовой связи
- •1.4. Стандарт dect для связи
- •1.5. Стандарты Bluetooth, Wi-Fi, WiMax
- •2. Особенности сотовых сетей стандарта lte как объекта защиты информации
- •2.1. Текущее состояние развития и перспективы использования сотовых сетей стандарта lte с интегрированными фемтосотами
- •2.2. Угрозы информационной безопасности в сотовых сетях стандарта lte с интегрированными фемтосотами
- •2.2.1. Антропогенные источники угроз безопасности в сотовых сетях стандарта lte с интегрированными фемтосотами
- •2.2.2. Спектр уязвимостей сотовых сетей стандарта lte с интегрированными фемтосотами
- •2.2.3. Атаки на сотовые сети стандарта lte с интегрированными фемтосотами
- •2.3. Меры и средства защиты информации в сотовых сетях стандарта lte с интегрированными фемтосотами
- •2.4. Анализ состояния разработок в сфере оценок эффективности средств защиты сотовых сетей стандарта lte с интегрированными фемтосотами
- •3. Разработка экспертной системы оценки показателей для анализа рисков в фемтосотах сотовых сетей стандарта lte
- •3.1. Экспертная методика оценки возможности реализации угрозы
- •3.2. Оценка ущерба в условиях реализации угроз безопасности сотовых сетей стандарта lte
- •3.3. Оптимизация процесса получения экспертных оценок с учетом специфики сотовых сетей стандарта lte с интегрированными фемтосотами
- •3.4. Методика реализации и обработки результатов опроса экспертов
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
2.2.1. Антропогенные источники угроз безопасности в сотовых сетях стандарта lte с интегрированными фемтосотами
В качестве источников угроз могут выступать как субъекты (личность), так и объективные проявления (природные, техногенные). Причем, источники угроз могут находиться как внутри защищаемой системы – внутренние источники, так и вне ее – внешние источники. Рассмотрим антропогенные источники угроз, свойственные сотовым сетям стандарта LTE с интегрированными фемтосотами.
Злоумышленник – это лицо, предпринявшее попытку выполнения запрещенных операций по ошибке, незнанию или осознанно со злым умыслом или без такового и использующее для этого различные возможности, методы и средства [27].
Для достижения своих целей злоумышленник должен приложить некоторые усилия, затратить определенные ресурсы. Исследовав причины нарушений, возможно либо повлиять на сами эти причины, либо точнее определить требования к системе защиты от данного вида нарушений.
Существует ряд причин, по которым сотовые сети стандарта LTE с интегрированными фемтосотами становятся объектами атак нарушителей [6]:
1) Фемтосоты для злоумышленника более уязвимы, в отличие от Классических базовых станций.
2) Мировые производители абонентского оборудования пока не способны предложить простых и эффективных механизмов защиты от стороннего проникновения.
3) При взломе фемтосот доступ оказывается анонимным в отличие от проводных сетей.
4) Взлом фемтосоты может позволить злоумышленнику получить удаленный доступ к сервисам ядра сотовой сети.
При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо деструктивные действия, не связанные со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности.
Нарушение безопасности сети может быть вызвано корыстным интересом пользователя системы. В этом случае он будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой в сети информации [6,18].
Учитывая вышеописанные мотивы, классифицируем потенциальных злоумышленников как внутренних и внешних. По данным многих источников и статистических исследований, отношение внутренних инцидентов к внешним оценивается примерно в 75 % [18].
К группе внутренних злоумышленников относятся следующие категории персонала:
1) Администраторы, сотрудники служб ИБ, обладающие знаниями о структуре сети и систем защиты, а также доступом в контролируемую зону.
2) Прикладные и системные программисты, обладающие глубокими знаниями в области компьютерных технологий, знаниями структуры сети, имеющие доступ в контролируемую зону, но обладающие меньшими привилегиями и правами, чем администраторы сети.
3) Непосредственные пользователи и операторы сотовой сети, технический персонал по обслуживанию зданий и вычислительной техники, вспомогательный персонал и временные работники. Необязательно обладают глубокими знаниями в области компьютерных технологий, но имеют частичный или полный доступ в контролируемую зону, а также потенциально могут выяснить структуру сети.
К группе внешних злоумышленников относятся:
1) Любопытствующие. Их действия больше носят экспериментальный характер, т.е. они занимаются этим ради забавы и самоутверждения, они не стремятся получить доступ к определенной информации или модифицировать ее с целью извлечения выгоды. Такие взломщики обычно не представляют серьезной угрозы беспроводным сетям и могут оказать услугу, публично известив об обнаруженных небезопасных сетях, что заставит заинтересованных лиц обратить внимание на имеющиеся проблемы.
2) Охотники за бесплатным трафиком. К данной категории относятся распространители рекламы, торговцы пиратскими программами, а также люди, которых привлекает возможность использовать сеть Интернет без материальных затрат. Имеют представление о принципах функционирования сети, и обладают знаниями по преодолению минимальных средств защиты, а сети использующие средства защиты, отличные от базовых, такие злоумышленники часто игнорируют.
3) Группа взломщиков. Группа людей, ограниченная в финансовых возможностях и не обладающая вычислительными мощностями уровня крупного предприятия и каналом Интернет с высокой пропускной способностью, но обладающие большими суммарными знаниями в области компьютерных технологий. Такие злоумышленники используют всевозможные способы для организации сканирования информационных систем с целью выявления новых уязвимостей. Они способны разработать программное обеспечение, основанное на использовании выявленных уязвимостей. Применение таких программных комплексов позволяет получить доступ к большим компьютерным мощностям вычислительных сетей крупных организаций, а также к каналу с высокой пропускной способностью, который соединяет пораженную сеть с Интернет. Планируя свои действия, группа предпринимает все возможные усилия для сокрытия факта несанкционированного доступа [6,18].
4) Конкуренты. Данная модель злоумышленника включает в себя: собственные мощные вычислительные сети и каналы передачи данных с высокой пропускной способностью для выхода в Интернет; большие финансовые возможности; высокие знания компьютерных специалистов. Возможны попытки подкупа сотрудников службы безопасности или иные действия из области социальной инженерии. Они могут предпринять серьезные усилия для получения сведений функционирования системы информационной защиты, в том числе внедрить своего агента. Целями могут быть: блокирование функционирования информационной системы конкурента, подрыв имиджа, деструктивные действия, направленные на причинение непоправимого ущерба конкуренту, вплоть до его разорения и банкротства. Для этого используются самые изощренные методы проникновения в информационные системы и воздействия на потоки данных в ней. Действия конкурентов могут носить как скрытый, так и открытый, демонстративный характер [6].
5) Враждебно настроенные бывшие служащие. Их действия против бывшей компании носят намеренный характер. Мотивами обычно являются обида и личная неприязнь. Такие сотрудники опасны, так как, во-первых, действуют умышленно, во-вторых, имеют представление об устройстве и структуре сети, а также систем защиты. Степень опасности зависит от квалификации сотрудника, но и при невысоком уровне ущерб может быть большим, если нелояльный сотрудник действует в связке с конкурентами.