Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник 343.docx
Скачиваний:
23
Добавлен:
30.04.2022
Размер:
1.47 Mб
Скачать

2.2.1. Антропогенные источники угроз безопасности в сотовых сетях стандарта lte с интегрированными фемтосотами

В качестве источников угроз могут выступать как субъекты (личность), так и объективные проявления (природные, техногенные). Причем, источники угроз могут находиться как внутри защищаемой системы – внутренние источники, так и вне ее – внешние источники. Рассмотрим антропогенные источники угроз, свойственные сотовым сетям стандарта LTE с интегрированными фемтосотами.

Злоумышленник – это лицо, предпринявшее попытку выполнения запрещенных операций по ошибке, незнанию или осознанно со злым умыслом или без такового и использующее для этого различные возможности, методы и средства [27].

Для достижения своих целей злоумышленник должен приложить некоторые усилия, затратить определенные ресурсы. Исследовав причины нарушений, возможно либо повлиять на сами эти причины, либо точнее определить требования к системе защиты от данного вида нарушений.

Существует ряд причин, по которым сотовые сети стандарта LTE с интегрированными фемтосотами становятся объектами атак нарушителей [6]:

1) Фемтосоты для злоумышленника более уязвимы, в отличие от Классических базовых станций.

2) Мировые производители абонентского оборудования пока не способны предложить простых и эффективных механизмов защиты от стороннего проникновения.

3) При взломе фемтосот доступ оказывается анонимным в отличие от проводных сетей.

4) Взлом фемтосоты может позволить злоумышленнику получить удаленный доступ к сервисам ядра сотовой сети.

При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо деструктивные действия, не связанные со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности.

Нарушение безопасности сети может быть вызвано корыстным интересом пользователя системы. В этом случае он будет целенаправленно пытаться преодолеть систему защиты для доступа к хранимой, передаваемой и обрабатываемой в сети информации [6,18].

Учитывая вышеописанные мотивы, классифицируем потенциальных злоумышленников как внутренних и внешних. По данным многих источников и статистических исследований, отношение внутренних инцидентов к внешним оценивается примерно в 75 % [18].

К группе внутренних злоумышленников относятся следующие категории персонала:

1) Администраторы, сотрудники служб ИБ, обладающие знаниями о структуре сети и систем защиты, а также доступом в контролируемую зону.

2) Прикладные и системные программисты, обладающие глубокими знаниями в области компьютерных технологий, знаниями структуры сети, имеющие доступ в контролируемую зону, но обладающие меньшими привилегиями и правами, чем администраторы сети.

3) Непосредственные пользователи и операторы сотовой сети, технический персонал по обслуживанию зданий и вычислительной техники, вспомогательный персонал и временные работники. Необязательно обладают глубокими знаниями в области компьютерных технологий, но имеют частичный или полный доступ в контролируемую зону, а также потенциально могут выяснить структуру сети.

К группе внешних злоумышленников относятся:

1) Любопытствующие. Их действия больше носят экспериментальный характер, т.е. они занимаются этим ради забавы и самоутверждения, они не стремятся получить доступ к определенной информации или модифицировать ее с целью извлечения выгоды. Такие взломщики обычно не представляют серьезной угрозы беспроводным сетям и могут оказать услугу, публично известив об обнаруженных небезопасных сетях, что заставит заинтересованных лиц обратить внимание на имеющиеся проблемы.

2) Охотники за бесплатным трафиком. К данной категории относятся распространители рекламы, торговцы пиратскими программами, а также люди, которых привлекает возможность использовать сеть Интернет без материальных затрат. Имеют представление о принципах функционирования сети, и обладают знаниями по преодолению минимальных средств защиты, а сети использующие средства защиты, отличные от базовых, такие злоумышленники часто игнорируют.

3) Группа взломщиков. Группа людей, ограниченная в финансовых возможностях и не обладающая вычислительными мощностями уровня крупного предприятия и каналом Интернет с высокой пропускной способностью, но обладающие большими суммарными знаниями в области компьютерных технологий. Такие злоумышленники используют всевозможные способы для организации сканирования информационных систем с целью выявления новых уязвимостей. Они способны разработать программное обеспечение, основанное на использовании выявленных уязвимостей. Применение таких программных комплексов позволяет получить доступ к большим компьютерным мощностям вычислительных сетей крупных организаций, а также к каналу с высокой пропускной способностью, который соединяет пораженную сеть с Интернет. Планируя свои действия, группа предпринимает все возможные усилия для сокрытия факта несанкционированного доступа [6,18].

4) Конкуренты. Данная модель злоумышленника включает в себя: собственные мощные вычислительные сети и каналы передачи данных с высокой пропускной способностью для выхода в Интернет; большие финансовые возможности; высокие знания компьютерных специалистов. Возможны попытки подкупа сотрудников службы безопасности или иные действия из области социальной инженерии. Они могут предпринять серьезные усилия для получения сведений функционирования системы информационной защиты, в том числе внедрить своего агента. Целями могут быть: блокирование функционирования информационной системы конкурента, подрыв имиджа, деструктивные действия, направленные на причинение непоправимого ущерба конкуренту, вплоть до его разорения и банкротства. Для этого используются самые изощренные методы проникновения в информационные системы и воздействия на потоки данных в ней. Действия конкурентов могут носить как скрытый, так и открытый, демонстративный характер [6].

5) Враждебно настроенные бывшие служащие. Их действия против бывшей компании носят намеренный характер. Мотивами обычно являются обида и личная неприязнь. Такие сотрудники опасны, так как, во-первых, действуют умышленно, во-вторых, имеют представление об устройстве и структуре сети, а также систем защиты. Степень опасности зависит от квалификации сотрудника, но и при невысоком уровне ущерб может быть большим, если нелояльный сотрудник действует в связке с конкурентами.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]