Оглавление

ВВЕДЕНИЕ

ГЛАВА 1. СТРУКТУРНЫЕ КОМПОНЕНТЫ СЕТИ GSM/GPRS, КАК ОБЪЕКТЫ ЗАЩИТЫ ОТ НСД

1.1. Сетевая инфраструктура GSM/GPRS
1.1.1 Структура сети сотовой подвижной связи стандарта GSM для реализации речевых услуг
1.1.2 Расширение базовой конфигурации сети GSM/GPRS
1.1.3 Интерфейсы сетей GSM/GPRS
1.1.4 Канальное кодирование в сетях связи стандарта GSM
1.2 Эволюция сетей СПС ОП к сетям 3G
1.3. Абонентские терминалы и абонентский радио интерфейс
1.4. Биллинговая система
1.5. Цифровая транспортная сеть
1.5.1. Технологии xDSL
1.5.2. Беспроводный доступ с использованием РРЛ
1.5.3. Цифровые системы передачи ВОЛС
1.5.4. Спутниковые системы связи
1.6. WAP – платформа
1.6.1. Мобильный доступ к сети Интернет
1.6.2. Стек протоколов WAP
1.6.3. Спецификация приложений беспроводного доступа (WAE)
1.7. SMS – платформа
1.7.1. Архитектура службы SMS в сетях GSM
1.8. MMS – платформа
1.9. Pre-paid – платформа
1.10. WEB – платформы
1.11. Карточная платформа оплаты услуг
1.12. Элементы конвергентных решений
1.12.1. Гибридная сеть GPRS/WLAN (Wi-Fi)
1.12.3. Сеть FMC (Fixed-Mobile Convergence)
1.13. Корпоративная телекоммуникационная сеть (в т.ч. распределенная) и информационные ресурсы предприятия-оператора
Выводы

ГЛАВА 2 АНАЛИЗ МЕТОДОВ И АЛГОРИТМОВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СЕТЯХ СПС ОП СТАНДАРТА GSM/GPRS

2.1 Механизмы защиты от НСД, предусмотренные стандартом GSM/GPRS
2.1.1 Механизмы аутентификации
2.1.2. Секретность передачи данных
2.1.3. Обеспечение секретности абонента
2.1.4. Обеспечение секретности в процедуре корректировки местоположения
2.1.5. Общий состав секретной информации и ее распределение в аппаратных средствах GSM
2.1.6. Обеспечение секретности при обмене сообщениями между HLR, VLR и MSC
2.1.7. Модуль подлинности абонента
2.1.7 Механизмы защиты от НСД в сети передачи данных GPRS
2.2 Эволюция механизмов защиты от НСД, реализованных в сетях СПС стандарта GSM
2.3 Анализ уязвимости механизмов защиты от НСД, предусмотренных стандартом GSM
2.3.1 Уязвимости механизма аутентификации абонента
2.3.2 Уязвимости алгоритмов шифрования информации
2.3.3 Анализ уязвимости механизма использования TMSI
2.3.4 Уязвимости технологии GPRS
2.4 Обобщение перечня угроз информационной безопасности сети СПС стандарта GSM/GPRS
Выводы

ГЛАВА 3. МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ДЛЯ РАЗРАБОТКИ КОНЦЕПЦИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ-ОПЕРАТОРА СЕТИ СПС

Введение
3.1. Классификация концепций информационной безопасности
3.2. Выбор типа концепции информационной безопасности для компании-оператора сети СПС
3.3. Составные части концепции информационной безопасности
3.4. Этапы разработки концепции информационной безопасности
3.5. Жизненный цикл концепции информационной безопасности
3.5.1. Разработка
3.5.2. Утверждение
3.5.3. Реализация
3.5.4. Корректировка
3.6. Пример концепции информационной безопасности
Выводы
Приложение 3.1 Типовые разделы концепции информационной безопасности

ГЛАВА 4 МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО РАЗРАБОТКЕ ОРГАНИЗАЦИОННО-РЕЖИМНЫХ ПРОЦЕССОВ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПАНИЯХ-ОПЕРАТОРАХ УСЛУГ ПОДВИЖНОЙ СВЯЗИ НА СЕТЯХ СПС СТАНДАРТА GSM

Введение
4.1 Требования к разработке организационно-режимных процессов защиты информации
4.2 Перечень основных организационно-режимных процессов по обеспечению информационной безопасности в компаниях-операторах сети СПС стандарта GSM
4.3 Организационно-режимные процессы по обеспечению информационной безопасности от угроз «конкурентной разведки»
4.4 Организационно-режимные процессы по противодействию «легальному» съему информации
4.5 Система сбора данных для расследования инцидентов нарушения информационной безопасности – составная часть организационно-режимных мероприятий по защите информации
4.6 Организационно-режимные аспекты политики информационной безопасности
4.7 Организационно-режимный аспект в программе управления информационной безопасностью
4.8 Управление персоналом – составная часть организационно-режимных процессов по обеспечению информационной безопасности
4.9 Организационно-режимные процессы по планированию восстановления информационной безопасности
4.10 Контроль и мотивация сотрудников – составная часть организационно-режимных процессов по защите информации
4.11 Обучение персонала информационной безопасности

ГЛАВА 5 РЕКОМЕНДАЦИИ ПО НОРМАТИВНОМУ ОБЕСПЕЧЕНИЮ МЕРОПРИЯТИЙ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОМПАНИЯХ-ОПЕРАТОРАХ СЕТЕЙ СПС СТАНДАРТА GSM

Введение
5.1. Анализ нормативного обеспечения информационной безопасности в РФ
5.1.1. Законодательный уровень и общефедеральный уровень
5.1.2. Уровень нормативных документов министерств и ведомств
5.1.3. Нормативные документы коммерческих компаний
5.2. Типовой состав нормативной документации по обеспечению информационной безопасности
5.2.1. Общая структура документации
5.2.2 Характеристика отдельных документов
5.3. Анализ деятельности операторской компании по обоснованию состава документов для обеспечения информационной безопасности
5.3.1 Типовые процессы, требующие нормативного обеспечения
5.3.2 Процессы, специфические для компании-оператора сети СПС
5.4. Уточненный перечень нормативных документов по информационной безопасности для компании-оператора сети СПС
Выводы
Приложение 5.1 - Федеральные законы по обеспечению ИБ
Приложение 5.2 - Государственные стандарты по ИБ
Приложение 5.3 - Нормативные документы ФСТЭК по ИБ
Приложение 5.4 - Соответствие процессов, требующих нормативного обеспечения по информационной безопасности, и типового состава нормативной документации по обеспечению информационной безопасности

ГЛАВА 6 РЕКОМЕНДАЦИИ ПО ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ОТ НСД СРЕДСТВ И СООРУЖЕНИЙ СВЯЗИ В СЕТЯХ СПС СТАНДАРТА GSM

Введение
6.1. Общие принципы построения систем защиты объектов связи
6.1.1. Специфика защиты сетей и сооружений связи.
6.1.2. Классификация методик для построения систем защиты объектов связи от НСД
6.1.3. Использование интегрального метода для построения системы защиты объекта связи от НСД
6.2. Подсистемы, входящие в систему комплексной защиты объектов связи
6.2.1. Механические системы защиты
6.2.2. Системы оповещения
6.2.3. Системы опознавания
6.2.4. Оборонительные системы
6.2.5. Связная инфраструктура
6.2.6. Центральный пост и персонал охраны
6.2.7. Интегральный комплекс физической защиты
6.3. Технические средства, используемые для физической защиты объектов связи
6.3.1. Средства контроля доступа
6.3.2. Средства сигнализации
6.3.3. Средства наблюдения
6.3.4. Оборудование пункта централизованного наблюдения
6.4. Методика применения интегрального подхода к построению системы защиты объектов связи от НСД
6.4.1. Обследование объекта
6.4.2. Построение модели угроз и модели нарушителя
6.4.3. Решение по защите объекта
6.4.4 Общая схема разработки ИСБ для объекта связи
6.5. Взаимосвязь системы защиты объектов связи от НСД с действиями внутренних нарушителей
6.5.1. Категорирование внутреннего нарушителя
6.5.2. Внедрение и интеграция системы контроля и учета материальных ценностей в систему физической защиты предприятия
Выводы

ГЛАВА 7 РЕКОМЕНДАЦИИ ПО ИСПОЛЬЗОВАНИЮ АЛГОРИТМОВ ШИФРОВАНИЯ И АУТЕНТИФИКАЦИИ В СЕТЯХ СПС СТАНДАРТА GSM

Введение
7.1. Общее описание характеристик безопасности в стандарте GSM
7.2. Возможные последствия использования ненадежных алгоритмов шифрования
7.2.1. Клонирование SIM карт
7.2.2. Перехват трафика
7.3. Рекомендации международной Ассоциации GSM
7.3.1. Рекомендации по использованию алгоритмов А3 и А8
7.3.2. Рекомендации по использованию алгоритма А5
7.4. Перечень алгоритмов защиты, используемых в сетях СПС стандарта GSM
7.4.1. Краткая характеристика алгоритмов
7.4.2. Возможность использования алгоритмов
7.5. Перспективные алгоритмы
7.5.1. Алгоритм А5/3
7.5.2. Алгоритмы спецификации G-Milenage
7.6. Атаки на алгоритмы со стороны злоумышленника
7.6.1. Эфирные атаки
7.6.2. Атаки с доступом к терминалу
7.6.3. Атаки с доступом к SIM карте
7.7. Рекомендации по использованию встроенных алгоритмов шифрования и аутентификации
7.7.1. Рекомендации Международной Ассоциации GSM
7.7.2. Дополнительные рекомендации по использованию алгоритмов А3 и А8
7.8. Рекомендации по использованию дополнительных алгоритмов шифрования и аутентификации
7.8.1. Использование алгоритмов аутентификации и шифрования на основе дополнительных устройств
7.8.2. Использование алгоритмов аутентификации и шифрования на основе дополнительных возможностей SIM карт
Выводы

ГЛАВА 8 РАЗРАБОТКА МЕТОДИЧЕСКИХ РЕКОМЕНДАЦИЙ ПО БОРЬБЕ С РИСКАМИ НСД

Введение
8.1 Взаимосвязь традиционных рисков и рисков НСД
8.2 Типы рисков
8.2.1 Риски НСД и классификация рисков
8.2.2 Финансовые риски
8.2.3 Юридические риски
8.2.4 Технологические риски
8.2.5 Имиджевые риски
8.2.6 Прочие риски
8.3 Взаимосвязь рисков
8.3.1 Взаимосвязь между различными видами финансовых рисков
8.3.2 Взаимосвязь между различными типами рисков. Риски НСД как катализатор рисков
8.4 Модели рисков
8.5 Выбор модели рисков для операторской компании сети СПС стандарта GSM с учетом оценки рисков НСД
8.6 Содержание управления рисками
8.7 Система управления рисками
8.7.1 Понятие системы управления рисками
8.7.2 Планирование управления рисками
8.7.3 Идентификация рисков
8.7.4 Оценка рисков
8.7.5 Планирование реагирования на риски
8.7.6 Мониторинг и контроль
8.7.7 Современные методы управления рисками НСД
8.7.8 Использование системы на основе Business Unit Management
8.7.9 Практические рекомендации по управление рисками НСД и генерируемыми ими рисками
Выводы

ГЛАВА 9. МЕХАНИЗМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СИСТЕМАХ ШИРОКОПОЛОСНОЙ СВЯЗИ WI-MAX И WI-FI

Введение
9.1 Общие сведения о Wi-MAX
9.2. Физический уровень IEEE 802.16 (Wi-MAX)
9.3. Сетевой уровень безопасности IEEE 802.16 (Wi-MAX)
9.3.1. Шифрование пакетов данных.
9.3.2. Протокол управления ключами
9.3.3. Ассоциация безопасности (Security Associations)
9.3.4. Назначение соответствия соединений SA
9.3.5. Криптографический Инструментарий
9.3.6. Аутентификация СП и обмен АК.
9.3.7. Передача Ключей Шифрования пакетов с Данными
9.3.8. Выбор средств безопасности
9.3.9. Машина управления Авторизацией
9.3.10. Машина управления КШД
9.4. Безопасность беспроводных локальных сетей cтандарта 802.11
Выводы

ГЛАВА 10. МОДЕЛЬ ЗАЩИТЫ СЕТИ GSM ОТ НСД С УЧЕТОМ МЕТОДОВ БОРЬБЫ С МОШЕННИЧЕСТВОМ

Введение
10.1. Определение и классификация мошенничества (фрода) в сетях СПС.
10.1.1. Определение мошенничества
10.1.2. Классификация мошенничества
10.2.Методы обнаружения и предотвращения мошенничества (фрода) в сетях СПС стандарта GSM.
10.2.1. Методы обнаружения мошенничества Post Factum (Post call).
10.2.2. Методы обнаружения мошенничеств непосредственно в момент их совершения.
10.2.3. Использование автоматизированных систем обнаружения фрода.
10.3. Методы предотвращения мошенничества
10.3.1. Законодательные методы
10.3.2 Организационные методы
10.4. Формальные модели защиты от НСД (информационной безопасности)
10.4.1. Модели предоставления прав (дискреционные и мандатные)
10.4.2. Множественно – графовые математические модели обеспечения безопасности
10.4.3. Информационные и вероятностные модели
10.4.4. Модель на основе анализа угроз, выявления нарушения безопасности и обнаружения атак
10.4.5 Сравнительный анализ моделей защиты их достоинств и недостатков
10.5. Модель защиты сети GSM от НСД с учетом методов борьбы с мошенничеством
10.5.1. Многоуровневая модель защиты сети GSM от НСД с учетом методов борьбы с мошенничеством.
Выводы
Приложение 10.1. Взаимосвязь типа «угроза – атака – уязвимость» для сети СПС стандарта GSM

ГЛАВА 11. МЕТОДОЛОГИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ПРОВЕДЕНИЮ АУДИТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ-ОПЕРАТОРА СЕТИ GSM

11.1 Актуальность проведения аудита информационной безопасности
11.2 Цели и задачи аудита информационной безопасности
11.2.1 Задачи, решаемые при проведении аудита информационной безопасности
11.2.2 Цели аудита информационной безопасности
11.2.3 Понятие контролируемых параметров
11.2.4 Внешний контроль параметров
11.2.5 Соотношение параметров информационной безопасности при внешнем контроле и аудите
11.3 Виды аудита информационной безопасности
11.3.1 Полная классификация видов аудита информационной безопасности
11.3.2 Пассивный аудит
11.3.3 Активный аудит
11.3.4 Экспертный аудит
11.3.5 Аудит на соответствие стандартам
11.4 Мероприятия по аудиту информационной безопасности
11.4.1 Инициирование процедуры аудита
11.4.2 Сбор исходных данных
11.4.3 Анализ данных аудита
11.4.4 Использование методов анализа рисков
11.4.5 Оценка соответствия требованиям стандарта
11.4.6 Выработка рекомендаций
11.4.7 Подготовка отчетных документов
11.5 Жизненный цикл услуг информационной безопасности
11.5.1 Уровень безопасности
11.5.2 Уровень безопасности и время жизни системы
11.5.3 Окно безопасности
11.5.4 Задачи аудита в терминах окна безопасности
Выводы

ГЛАВА 12. ПРИМЕРЫ ПРОГРАММНЫХ И АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ СПС

12.1 Обзор программных продуктов, предназначенных для анализа и управления рисками.
12.1.1 Метод GRAMM
12.1.2 Метод RiskWatch
12.1.3 Система COBRA
12.1.4 Программный продукт Buddy System
12.2 Технические средства, используемые для физической защиты объектов сотовой подвижной связи
12.2.1 Средства контроля доступа
12.2.2 Замки
12.2.3 Автоматизированные системы контроля доступа
12.2.4 Средства сигнализации
12.2.5 Средства наблюдения
12.2.6 Оборудование пункта централизованного наблюдения
12.3 Система контроля и управления доступа помещений на объекте оператора СПС
12.3.1 Определение системы контроля доступа
12.3.2 Идентификатор пользователя
12.3.3 Точка прохода
12.3.4 Кнопка RTE
12.3.5 Считыватель (ридер)
12.3.6 Исполнительное устройство
12.3.7 Контроллер СКД
12.3.8 Автономный контроллер
12.3.9 Сетевой контроллер
12.3.10 Комбинированные контроллеры
12.3.11 Запрет двойного прохода (Anti passback)
12.3.12 Дисциплина прохода 387
12.3.13 Проходная
12.3.14 Фотоидентификация
12.3.15 Принцип работы системы контроля доступа
12.4 Биометрические методы защиты абонентских терминалов подвижной связи
Выводы 397

БИБЛИОГРАФИЯ


От авторов

Основные тенденции развития сотовой подвижной связи (СПС) связаны с увеличением абонентской базы и расширением спектра информационных и телематических услуг с использованием технологии пакетной передачи данных. Интеграция сетей и услуг СПС и сетей пакетной передачи данных формирует новое информационно-телекоммуникациинное пространство, в котором защита информации становится непременным условием существования таких сетей. При этом операторы связи должны обеспечить передачу разнородной информации (звук, видео, голос, текст, служебная информация) в интегрированной сети как с заданным уровнем качества, так и с заданным уровнем информационной безопасности.
Актуальность исследования различных аспектов защиты информации в сетях СПС обусловлена особенностью современного этапа развития этих сетей - процессом поглощения и слияния региональных компаний сотовых операторов и формированием крупных компаний федерального масштаба. На фоне этого необходимо создавать распределенные системы защиты информации и на их основе формировать доверительное информационное пространство в границах телекоммуникационной инфраструктуры, обслуживаемой оператором сотовой связи.
Сложность формирования доверительного информационного пространства для операторов сотовой связи заключается в том, что для реализации информационных услуг используются компьютерные платформы, а обмен информацией между элементами сети осуществляется по протоколам TCP/IP. Тем самым уязвимости сетей пакетной передачи данных делают уязвимыми сети сотовой подвижной связи.
Приведенный в книге анализ структурных компонентов сети GSM/GPRS и методов обеспечения информационной безопасности позволяет говорить о важности разработки методических рекомендаций по созданию системы защиты информации в сложных системах, состоящих из разнородных аппаратных платформ и разнородных программных систем защиты как сетевых ресурсов, так и информации конечных пользователей.
Для защиты сетей СПС от несанкционированного доступа (НСД) необходимо объединить в единую систему все уровни защиты:
механический – охрана важных информационных объектов сети СПС (здания, линии связи, технические сооружения, помещения и т.д.);
интеллектуальный – защита протоколов передачи данных и речи в сети GPRS, внедрение систем сканирования и обнаружения НСД к сети СПС;
административный – защита средствами организационно-методических мероприятий и разъяснительная работа с сотрудниками сети СПС о необходимых мерах по выявлению и предотвращению НСД к сети СПС и злоумышленной утечки информации.
Предлагаемое вашему вниманию издание охватывает все этапы построения системы защиты информации оператором сотовой связи: от разработки концепции до инструкций конкретным исполнителям.
В соответствии с программой целевых работ Ассоциации российских операторов сетей GSM в Институте сотовой связи и исследовательской компании «Современные телекоммуникации» под руководством и при непосредственном участии авторов в течение нескольких последних лет проводятся исследования различных аспектов защиты информации в сетях СПС. Результаты проведенных научно-исследовательских работ легли в основу предлагаемого вашему вниманию издания.
При написании монографии были использованы публикации авторов, многочисленные журнальные статьи, труды международных конференций и симпозиумов, каталоги и проспекты промышленных фирм, материалы, помещенные на веб-сайтах ведущих телекоммуникационных компаний мира.
На наш взгляд, предложенные методы разработки систем защиты информации будут полезны операторам сотовой связи при разработке ими своих систем доверительного информационного пространства. Кроме того, книга будет полезна не только специалистам классических операторских компаний сотовой связи, но и большому числу разработчиков сервисных платформ, контент-провайдерам, а также операторам виртуальных сетей подвижной связи, аспирантам и студентам высших учебных заведений связи.