- •Введение
- •1. Принцип построения цифровых мптк
- •1.1. Архитектура
- •1.3.1. Общие характеристики стандарта gsm
- •1.3.2. Структурная схема и состав оборудования сетей связи
- •1.3.3. Сетевые интерфейсы и радиоинтерфейсы
- •1.3.4. Структура служб и передача данных в стандарте gsm
- •1.3.5. Терминальное оборудование и адаптеры подвижной станции
- •1.4. Типы передаваемой информации
- •2. Классификация угроз
- •2.1. Угрозы, связанные с атаками на радиоинтерфейс
- •2.2. Угрозы воздействия на другие части инфраструктуры системы
- •2.3. Угрозы, связанные с атаками на мобильный терминал и интегральную карту/модуль идентичности пользователя
- •2.4. Типы угроз безопасности
- •2.5. Виды угроз безопасности
- •2.6. Категории угроз безопасности
- •2.7. Характеристика суммарного воздействия угроз информационной безопасности
- •2.8. Количественная оценка угроз информационной безопасности
- •2.8.1. Метод количественной оценки каждого вида угрозы безопасности для umts
- •2.8.2. Метод количественной оценки каждого вида угрозы безопасности для услуги upt исс
- •2.8.3. Метод количественной оценки угроз безопасности с помощью характеристика чувствительности
- •2.8.4. Количественная характеристика суммарного воздействия всех угроз информационной безопасности
- •3. Описание системы перехвата радиоканалов связи
- •4. Разработка структурной схемы приемника сигнала мобильной станции
- •4.1. Разработка структурной схемы приемника канала доступа
- •4.2. Выбор и обоснование схемы обработки сигнала мобильной станции
- •4.3. Разработка структурной схемы демодулятора сигнала канала доступа
- •5. Программная реализация демодулятора сигнала канала доступа
- •5.1. Структура программного обеспечения
- •5.2. Краткое описание сигнальных процессоров
- •5.3. Оценка затрат ресурсов процессоров
- •6.Защита передаваемой информации
- •6.1. Защита от несанкционированного доступа
- •6.1.1. Принципы организации защиты
- •6.1.2. Организация защиты в gsm
- •6.1.2.1. Секретность передачи данных
- •6.1.2.2. Обеспечение секретности абонента
- •6.1.2.3. Обеспечение секретности в процедуре корректировки местоположения
- •6.1.2.4. Общий состав секретной информации и ее распределение в аппаратных средствах gsm
- •6.1.2.5. Обеспечение секретности при обмене сообщениями между hlr, vlr и msc
- •6.1.2.6. Модуль подлинности абонента
- •6.1.3. Организация защиты в cdma
- •6.1.4. Защита пользовательской информации
- •6.1.4.1. Защита голоса
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
6.1.1. Принципы организации защиты
Глобализация информационной системы (ИС) увеличивает вероятность потерь и искажений информации при ее хранении, обработке, передаче и приеме из-за отказов оборудования, сбоев программного обеспечения, ошибок обслуживающего персонала, а также преднамеренных действиях злоумышленников, а именно: несанкционированного доступа к передаваемой и хранимой информации, подмены, искажения или разрушения хранимой или передаваемой информации, разрушения программного обеспечения, физического уничтожения оборудования, персонала и т.п.
Минимизация вероятности утечки, потерь и искажений информации в любой ИС, в т.ч. и ГИС, составляет основу обеспечения информационной безопасности такой системы.
Поскольку некоторые технологии защиты информации носят закрытый характер (например, процедуры аутентификации, методы шифрования информации), то средства защиты различных разработчиков не могут взаимодействовать друг с другом и защита информации может быть осуществлена только на уровне отдельных элементов ИС, но не в масштабе всей системы в целом.
Если же использовать закрытые технологии защиты информации одного разработчика, то теоретически построить систему защиты информации можно, но, учитывая, что пользователи ГИС расположены на территории разных стран мира - решение этой задачи практически нереализуемо, т.к. не обеспечивается гарантия сохранения конфиденциальности информации.
Выходом из создавшейся ситуации может быть обеспечение единого разработчика закрытых технологий защиты информации в масштабах одного отдельного государства. Открытые технологии защиты информации должны быть систематизированы, что позволит выработать единый подход к решению проблемы ИБ.
При системном подходе к проблеме ИБ в ИС можно обозначить комплекс задач, которые необходимо решить:
- уточнение перечня используемых терминов и определений;
- определение видов угроз ИБ и возможных сценариев проведения атак на ИБ ИС;
- определение принципов противодействия атакам на ИБ;
- определение методов противодействия атакам на ИБ.
В перечне используемых терминов и определений с точки зрения информационной безопасности требует уточнения термин "Угроза безопасности информации" как вероятное действие, направленное против объекта защиты, проявляющееся в опасности считывания, искажений или уничтожения информации и термин "Атака на ИБ" как реализуемая угроза безопасности информации.
Все угрозы ИБ условно можно разбить на следующие группы:
- обусловленные действиями человека (антропогенные);
- обусловленные техническими средствами (техногенные);
- обусловленные стихийными источниками (как правило, это внешние по отношению к ИС угрозы).
Основными принципами организации системы противодействия атакам на ИБ являются:
- принцип максимальной дружественности и прозрачности;
- принцип экономической эффективности;
- принцип адекватности;
- принцип адаптивности;
- принцип доказательности.
Методы противодействия атакам на ИБ:
- организационные;
- инженерно-технические;
- технические;
- программно-аппаратные.
Реализация методов противодействия в соответствии с указанными принципами на этапе проектирования ИС позволяет существенно уменьшить затраты по отношению к реализации мероприятий по ИБ на этапе эксплуатации систем.