Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700387.doc
Скачиваний:
4
Добавлен:
01.05.2022
Размер:
4.43 Mб
Скачать

2. Классификация угроз

Рассмотрение возможных угроз безопасности связи необходимо для выработки мотивации требований к безопасности. Угрозы разделяются по категориям в соответствии с точкой атаки на систему.

2.1. Угрозы, связанные с атаками на радиоинтерфейс

Радиоинтерфейс между терминалом и обслуживающей сетью будет представлять характерную точку атаки. Угрозы, связанные с атаками на радиоинтерфейс, можно разделить на следующие категории:

Несанкционированный доступ к данным

Перехват трафика пользователя - злоумышленники могут перехватывать трафик пользователя на радиоинтерфейсе. При этом производится пассивный анализ трафика определением времени, длины и скорости передачи сообщений, идентификационных параметров передатчика и приемника, источников и получателей сообщений. Может наблюдаться поведение характерного (не обязательно известного) абонента. Например, когда этот абонент делает вызов, анализируется к какой группе он принадлежит и какое у него местоположение.

Перехват данных управления и сигнализации - злоумышленники могут перехватывать данные сигнализации и управления на радиоинтерфейсе. Это может быть использовано для доступа к данным управления безопасностью или к другой информации, которая может оказаться полезной при проведении других атак на систему.

Маскирование под участника связи - злоумышленники могут маскироваться под элемент сети для перехвата трафика пользователя, данных сигнализации и управления на радиоинтерфейсе. Возможно проведение активного анализа трафика, когда злоумышленники могут активно инициировать сеансы связи и в результате получать доступ к информации посредством отслеживания времени, длины, источников и получателей сообщений на радиоинтерфейсе или осуществлять прием информации, предназначенной для пользователя маскировкой под этого пользователя (или мобильное оборудование) посредством подбора данных.

Разрушение целостности информации.

Манипуляция трафика пользователя - злоумышленники могут видоизменять, делать вставки или уничтожать трафик пользователя на радиоинтерфейсе.

Манипуляция данными управления или сигнализации - злоумышленники могут видоизменять, делать вставки или уничтожать данные сигнализации или контроля на радиоинтерфейсе.

Организация отказа в обслуживании санкционированным пользователям.

Физическое вторжение - злоумышленники могут с помощью физических средств мешать проведению связи на радиоинтерфейсе. Примером физического вторжения является глушение, создание помех или задержанной передачи принимаемых сигналов на радиоинтерфейсе.

Вторжение в протокол обмена - злоумышленники могут мешать трафику пользователя, данным сигнализации или данным управления, передаваемым на радиоинтерфейсе, с помощью стимулирования сбоев протокола обмена.

Организация отказа в обслуживании маскировкой под участника связи - злоумышленники могут организовать отказ в обслуживании санкционированному пользователю посредством маскирования под элемент сети с целью прерывания и блокирования трафика пользователя, данных сигнализации или управления, передаваемых на радиоинтерфейсе.

Отказ в обслуживании посредством преднамеренной ретрансляции - взломщик может прервать поток трафика пользователя посредством ретрансляции ошибочных пакетов.