- •Введение
- •1. Принципы построения беспроводных телекоммуникационных систем
- •1.1. Архитектура сотовых систем связи
- •1.2. Обслуживание абонента сетью
- •1.3. Методы разделения абонентов в сотовой связи
- •1.4. Стандарт dect для связи
- •1.5. Стандарты Bluetooth, Wi-Fi, WiMax
- •2. Особенности сотовых сетей стандарта lte как объекта защиты информации
- •2.1. Текущее состояние развития и перспективы использования сотовых сетей стандарта lte с интегрированными фемтосотами
- •2.2. Угрозы информационной безопасности в сотовых сетях стандарта lte с интегрированными фемтосотами
- •2.2.1. Антропогенные источники угроз безопасности в сотовых сетях стандарта lte с интегрированными фемтосотами
- •2.2.2. Спектр уязвимостей сотовых сетей стандарта lte с интегрированными фемтосотами
- •2.2.3. Атаки на сотовые сети стандарта lte с интегрированными фемтосотами
- •2.3. Меры и средства защиты информации в сотовых сетях стандарта lte с интегрированными фемтосотами
- •2.4. Анализ состояния разработок в сфере оценок эффективности средств защиты сотовых сетей стандарта lte с интегрированными фемтосотами
- •3. Разработка экспертной системы оценки показателей для анализа рисков в фемтосотах сотовых сетей стандарта lte
- •3.1. Экспертная методика оценки возможности реализации угрозы
- •3.2. Оценка ущерба в условиях реализации угроз безопасности сотовых сетей стандарта lte
- •3.3. Оптимизация процесса получения экспертных оценок с учетом специфики сотовых сетей стандарта lte с интегрированными фемтосотами
- •3.4. Методика реализации и обработки результатов опроса экспертов
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
2.2.2. Спектр уязвимостей сотовых сетей стандарта lte с интегрированными фемтосотами
Угрозы, как возможные опасности совершения какого-либо действия, направленного против объекта защиты, проявляются не сами по себе, а через уязвимости (факторы), приводящие к нарушению безопасности информации на конкретном объекте информатизации [11,13].
Уязвимости присущие сотовым сетям стандарта LTE с интегрированными фемтосотами, обуславливаются недостатками процесса функционирования, свойствами архитектуры и топологии сети, протоколами обмена и интерфейсами, применяемыми программным обеспечением и аппаратной платформой, условиями эксплуатации и расположения.
Источники угроз могут использовать уязвимости для нарушения безопасности информации, получения незаконной выгоды или нанесения ущерба собственнику, владельцу, пользователю информации. Кроме того, возможны не злонамеренные действия источников угроз по активизации тех или иных уязвимостей, наносящих вред.
Каждой угрозе могут быть сопоставлены различные уязвимости. Устранение или существенное ослабление уязвимостей влияет на возможность реализации угроз безопасности информации.
Рассмотрим и классифицируем характерные для сотовых сетей стандарта LTE группы уязвимостей [6,18].
Диапазон рабочих частот стандарта LTE. В диапазоне рабочих частот работают некоторые модели радиотелефонов, бытовые устройства, протокол Bluetooth , которые создают помехи. Все мобильыные устройства подвержены влиянию следующих явлений, связанных со средой передачи [28, 29]:
– помехи от других источников, в частности от передатчиков, работающих на той же частоте, обертоны от других радиоэлектронных станций, шум от силовых устройств;
– многолучевые эффекты при прохождении листвы деревьев, находящиеся в сильной зависимости от ветра;
– влияние прочих препятствий.
Помимо проблем связанных с распространением радиоволн, среда передачи порождает проблему перехвата информации, циркулирующей в беспроводных сетях. Это обусловлено тем, что переносчиком информации являются радиоволны. Т.е. для перехвата информации злоумышленнику достаточно иметь недорогой набор устройств, аналогичный комплекту оборудования пользователя сотовой сети [6].
Уязвимости системы аутентификации складываются из следующих составляющих [6, 18]:
В настоящее время, из всех криптографических протоколов, применяемых при организации сотовой сети, не обнаружено серьезных уязвимостей [6, 18, 8, 9].
Драйверы беспроводных устройств в настоящее время разрабатываются без надлежащего внимания к безопасности программного кода, и новые функции добавляются в спешке ради конкуренции бурно развивающейся области беспроводных технологий. В результате программный код часто изобилует ошибками, которые могут быть использованы нарушителями для реализации различных угроз безопасности. Таким образом, существует множество инструментов, позволяющих использовать уязвимости ранних версий драйверов беспроводных адаптеров. С помощью одного из них во многих средах драйверов можно вызывать переполнение фемтосот сотовой сети если пакеты вызывают сбой работы драйвера, нарушитель получает возможность выполнить неавторизованный код.
Уязвимость, обусловленная человеческим фактором, проявляется в нежелании или неумении пользователей сотовых сетей защититься от несанкционированного доступа. Примером уязвимости данного вида может служить потеря одного сетевого интерфейса и несвоевременное извещение администратора. Результатом такой утери или преднамеренного хищения может стать беспрепятственный доступ злоумышленника к сотовой сети. Пользователи также могут преднамеренно сообщить злоумышленнику ключ шифрования, структуру и настройки безопасности СС.