- •Введение
- •1. Принципы построения беспроводных телекоммуникационных систем
- •1.1. Архитектура сотовых систем связи
- •1.2. Обслуживание абонента сетью
- •1.3. Методы разделения абонентов в сотовой связи
- •1.4. Стандарт dect для связи
- •1.5. Стандарты Bluetooth, Wi-Fi, WiMax
- •2. Особенности сотовых сетей стандарта lte как объекта защиты информации
- •2.1. Текущее состояние развития и перспективы использования сотовых сетей стандарта lte с интегрированными фемтосотами
- •2.2. Угрозы информационной безопасности в сотовых сетях стандарта lte с интегрированными фемтосотами
- •2.2.1. Антропогенные источники угроз безопасности в сотовых сетях стандарта lte с интегрированными фемтосотами
- •2.2.2. Спектр уязвимостей сотовых сетей стандарта lte с интегрированными фемтосотами
- •2.2.3. Атаки на сотовые сети стандарта lte с интегрированными фемтосотами
- •2.3. Меры и средства защиты информации в сотовых сетях стандарта lte с интегрированными фемтосотами
- •2.4. Анализ состояния разработок в сфере оценок эффективности средств защиты сотовых сетей стандарта lte с интегрированными фемтосотами
- •3. Разработка экспертной системы оценки показателей для анализа рисков в фемтосотах сотовых сетей стандарта lte
- •3.1. Экспертная методика оценки возможности реализации угрозы
- •3.2. Оценка ущерба в условиях реализации угроз безопасности сотовых сетей стандарта lte
- •3.3. Оптимизация процесса получения экспертных оценок с учетом специфики сотовых сетей стандарта lte с интегрированными фемтосотами
- •3.4. Методика реализации и обработки результатов опроса экспертов
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
2.2.3. Атаки на сотовые сети стандарта lte с интегрированными фемтосотами
Определим атаку на информационно-телекоммуникационную систему (ИТКС) как действие или последовательность связанных между собой действий злоумышленника, которые приводят к реализации угрозы путем использования уязвимостей этой информационной системы (ИС).
Атака включает в себя следующие этапы: предварительные действия перед атакой или сбор информации, реализация атаки и завершение атаки. Сбор информации и завершение атаки в свою очередь также могут являться атакой и могут быть разделены на три этапа [42, 43].
Сбор информации – это основной этап. Именно эффективность работы злоумышленника на данном этапе является залогом успешности атаки. В первую очередь выбирается цель атаки и собирается информация о ней. Затем идентифицируются наиболее уязвимые места атакуемой системы, воздействие на которые приводит к достижению поставленной цели.
В зависимости от полученной информации и преследуемого результата, на втором этапе выбирается атака, дающая наибольший эффект. Этапом завершения атаки является возвращение злоумышленником атакованной системы в исходное, предатакованное состояние.
При проведении атак на сотовые сети характерна следующая последовательность действий [6]:
1) изучение сети и ее зоны покрытия;
2) планирование методики осмотра места развертывания и проведения атаки;
3) сбор, подготовка и конфигурирование оборудования и программного обеспечения, необходимых для выполнения запланированных действий;
4) осмотр места развертывания сети, определение ее границ и уровня сигнала вдоль периметра;
5) анализ трафика в сети и преодоление обнаруженных мер противодействия;
6) подключение к сотовой сети и анализ ее структуры, а также структуры возможного проводного сегмента;
7) пассивный анализ трафика от хостов и оценка безопасности протоколов, используемых как в сотовой сети, так и в проводном сегменте;
8) проведение активных атак против представляющих интерес хостов;
9) выход в Интернет или другую сеть через обнаруженные шлюзы и проверка возможности передачи файлов с компьютера злоумышленника.
Последовательно рассмотрим атаки соответствующие описанным ранее видам уязвимостей сотовых сетей стандарта LTE с интегрированными фемтосотами.
2.3. Меры и средства защиты информации в сотовых сетях стандарта lte с интегрированными фемтосотами
Предлагаемые подходы основаны на опыте научного сообщества по разработке подобных решений для беспроводных локальных сетей (WLAN), и мобильных одноранговых сетей (MANET).
Решения для сотовых сетей стандарта LTE с интегрированными фемтосотами могут быть адаптированы из опыта, полученного в исследованиях научного сообщества для сетей MANET. В частности исследования такие как [5], [44] предлагают направления для применения механизмов более динамичного и контекстно-зависимого обеспечения конфиденциальности местоположения.
Особенности технологии разработки сотовых сетей, связанные с передачей беспроводного трафика по радиоканалу, являются источником уязвимостей, несвойственных проводным технологиям. Поэтому при разработке системы защиты сотовых сетей традиционные методы защиты, используемые в проводных сетях, должны дополняться мероприятиями по нейтрализации специфических угроз [18].
Защита информации объекта информатизации, а также подходы к ее реализации носят сугубо индивидуальный характер. Обеспечение информационной безопасности предполагает проведение целого комплекса мероприятий как организационных, так и технических, направленных на предотвращение появления, обнаружения и ликвидацию воздействий различных видов возможных угроз.
Рассмотрим возможные пути противодействия двум наиболее существенным угрозам сотовым сетям стандарта LTE с интегрированными фемтосотами: идентификации и прослеживанию местоположения пользователя в воздушном интерфейсе и распределенным DDoS атакам на ядро сети. Решение проблемы идентификации и прослеживания местоположения состоит из адаптивной схемы назначения и изменения идентификаторов, основанных на контексте. Это потребовало бы, чтобы мобильные устройства динамически решали, когда изменить идентификаторы, основанные, на их собственных наблюдениях за средой и таким образом уходили от сетевой стратегии управления к запущенной пользователем стратегии изменения идентификатора. Например, планируя сотовую сеть связи, операторы мобильной связи должны решить, где и сколько базовых станций необходимо установить, чтобы обеспечить оптимальный компромисс между качеством обслуживания, доступностью и стоимостью. У плотно населенной местности обычно будет намного больше сот, чем в сельском районе с более низкой плотностью населения. Поскольку у каждой соты есть уникальный идентификатор соты, мобильное устройство в состоянии оценить, высокая или нет плотность соты у текущего местоположения читая широковещательные сообщения от соты. Кроме того, большинство последних телефонов и смартфонов оборудовано радио-технологией Bluetooth для возможности одноранговых соединений низкого диапазона. Объединенный с широковещательными сообщениями идентификатора соты, Bluetooth может использоваться, чтобы определить более точно число соседних устройств и запустить изменение скоординированного временного идентификатора (или псевдонима). Параметры устройства и сети, такие как плотность соседства, скорость устройства, образцы подвижности и динамика соседства наносят ущерб (затрагивают) эффективности изменения идентификатора и, как также показано в [44], они должны использоваться при принятие решения об изменении идентификатора.
Второй вид угроз сотовым сетям мобильной связи с публично доступными IP интерфейсами касается уязвимости к основанными на Интернет DDoS атакам. Несколько известных решений для того, чтобы мешать таким угрозам и нападениям существуют, такие как сетевой анализ [26], [25] и клиентские загадки [45]. Но, поскольку эффективность этих решений полагается на несколько участвующих юридических лиц (провайдеров), стимулы для сотрудничества среди них должны быть изучены. Одним из подходов, который широко применяется к исследованиям безопасности при сотрудничестве среди заинтересованных (корыстных) сторон, является Теория Игр [46]. Структура теоретической игры позволяет нам изучать стимулы, предсказывать результаты и распределять индивидуальную прибыль, которая оптимальна, относительно данных критериев, и соразмерна с ролью каждого индивидуального провайдера в защите шлюзов безопасности. При использовании информации, такой как национальное распределение интернет трафика провайдера, проникновения в фемтосоты и базы абонентов, модель могла определить лучшие стратегии для каждого провайдера, который гарантирует самую высокую прибыль в любой заданной ситуации.