Ткаліч
О.П.,
Потапов В.Г., Тараненко А.Г.
Національний авіаційний університет
КЛАСИФІКАЦІЯ ЗАГРОЗ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ТА ПЕРСПЕКТИВНІ МЕХАНІЗМИ ЗАХИСТУ
В МЕРЕЖАХ СТІЛЬНИКОВОГО РУХОМОГО ЗВ’ЯЗКУ ТРЕТЬОГО ПОКОЛІННЯ (3G)
Аналіз причин розробки методів (заходів) захисту
інформації мереж зв’язку організаційного, методологічного і технічного
характеру в мережах стільникового рухомого зв’язку.
Стільниковий мобільний зв’язок сьогодні — це не тільки один з найзручніших
способів передачі даних, але й потужний засіб керування державними інститутами
й економікою країни, встановлення міждержавних контактів. В перспективі
розвитку систем розглядається можливість передавання значних масивів даних не
лише окремо взятими приватними абонентами, але й в інтересах державних органів
і бізнес-структур.
Постановка проблеми.
Інтенсивний розвиток і поширення технологій, які дозволяють за допомогою
пристроїв, що поєднують функції мобільного телефону і кишенькового
персонального комп’ютера (так званих “смартфонів” або “комунікаторів”),
інтегрувати, обробляти і синхронно відтворювати різноманітні типи
мультимедійного контенту, надзвичайно актуальними є питання захисту інформації,
представленої у цифровому вигляді. Тому в усьому світі назрілим є питання
розробки методів (заходів) захисту інформації мереж зв’язку організаційного,
методологічного і технічного характеру. Так звана “кібер-злочинність”, завдяки
використанню з кримінальною метою сучасних інформаційних технологій, стала не
лише прибутковою, але й досить безпечною для порушників справою. Зрозуміло, що
в такій ситуації особлива увага повинна бути приділена превентивному створенню
інформаційних систем, які були б надійно захищеними від різноманітних загроз.
Аналіз публікацій.
Впродовж всього періоду існування проблеми захисту інформації робилися спроби
класифікувати джерела загроз безпеки інформації і самі загрози з метою
подальшої стандартизації засобів і методів, вживаних для захисту. Різними
авторами пропонується цілий ряд підходів до такої класифікації, в якості
критерію ділення загроз на класи використовуються види породжуваних небезпек,
ступінь зловмисного наміру, джерела прояву загроз і т.д. Ці підходи будуть
розглянуті детальніше. У достатньо відомій монографії Л. Дж. Хофмана “Сучасні
методи захисту інформації” були виділені 5 груп різних загроз: розкрадання
носіїв, запам'ятовування або копіювання інформації, несанкціоноване підключення
до апаратури, несанкціонований доступ до ресурсів системи, перехоплення
побічних випромінювань і наведень.
Служби мережі 3G, як об’єкти захисту вiд несанкцiонованого
доступу
3G - «третє покоління», набір послуг, які поєднують як
високошвидкісний мобільний доступ з послугами мережі Інтернет, так і технологію
радіозв'язку, що створює канал передачі даних.
Для вирішення поставленої проблеми розглянемо служби мережі 3G, як
об’єкти захисту вiд несанкцiонованого доступу.
Служба коротких
повідомлень (Short Message Service (SMS)) надає користувачам можливість обмінюватися короткими повідомленнями, що
складаються з обмеженої кількості тексту. У сучасніших розширеннях SMS в
цілях збільшення кількості даних, обмін якими може бути проведений між
мобільними користувачами, короткі повідомлення можуть бути зчленовані.
Служба обміну
розширеними повідомленнями (Enhanced Messaging Service (EMS)), що є розширенням SMS на рівні додатку, розвиває можливості SMS шляхом надання можливості
вставляти в короткі або зчленовані повідомлення такі елементи, як зображення,
анімацію, інструкції форматування тексту і мелодії.
Служба мультимедійних
повідомлень MMS (Multimedia Messaging Service) визначає собою
структуру для реалізації служб, що надають можливість обміну мультимедійними
повідомленнями. Служба мультимедійних повідомлень виконує ідентифікацію і
визначення великої кількості мультимедійних можливостей високого рівня, які
дотепер надавалися тільки фіксованими системами обміну повідомленнями, такими
як електронна пошта.
Протокол безпроводових додатків (Wireless
Application Protocol (WAP)) передбачає модель додатку, дуже близьку до моделі
World Wide Web (відомої також як web-модель). У web-моделі вміст представлений
з використанням форматів, описаних стандартами.
Системна класифікація загроз безпеки інформації
На сьогодні
запропоновано низку підходів до класифікації
загроз
безпеки
інформації. Все
різноманіття пропонованих класифікацій на основі методів системного аналізу можуть
бути зведені
до системної класифікації, приведеної в табл. 1.
Таблиця 1
Системна
класифікація загроз інформації
Параметри класифікації |
Значення параметрів |
Зміст значення |
1 |
2 |
3 |
1. Види
загроз |
1.1. Порушення фізичної цілісності 1.2. Порушення логічної структури 1.3. Порушення змісту 1.4. Порушення конфіденційності 1.5. Порушення права особистості |
Знищення або викривлення
структури. Несанкціонована модифікація.
Несанкціоноване
отримання. Присвоєння чужого права. |
2. Природа
походження |
2.1. Випадкові 2.2. Передбачені |
Відмови. Збої. Помилки. Стихійні лиха. Сторонні впливи. Зловмисні дії людей. |
1 |
2 |
3 |
3. Передумови появи загроз |
3.1.
Об’єктивні 3.2.
Суб’єктивні |
Кількісний недолік елементів системи. Якісний недолік
елементів системи. Розвідоргани іноземних держав. Промисловий шпіонаж.
Кримінальні елементи. Недобросовісні співробітники |
4. Джерела загроз |
4.1. Люди 4.2. Технічні пристрої 4.3. Моделі,
алгоритми, програми 4.4. Технологічні схеми обробки 4.5. Зовнішнє середовище |
Сторонні
особи.
Користувачі Персонал. Реєстрації.
Передачі. Зберігання.
Переробки.
Видачі.
Загального призначення. Прикладні.
Допоміжні.
Ручні.
Інтерактивні.
Мережні
Внутрішньомашинні. Стан атмосфери. Сторонні
шуми. Сторонні сигнали. |
Дамо короткий коментар до використаних в цій
таблиці параметрів класифікації, їх значенням і змісту.
1)
Види загроз. Даний параметр є
основоположним, таким, що визначає цільову спрямованість захисту інформації.
Зміст значень цього параметра визначається
рівнем, на якому відбувається негативна дія на інформацію. Воно може мати місце
на синтаксичному, семантичному або прагматичному рівні.
2) Походження загроз. У табл. 3.1 виділено
два значення даного параметра: випадкове і навмисне. При цьому під
випадковим розуміється таке походження загроз, яке обумовлюється спонтанними і не залежними від волі людей
обставинами. Найбільш відомими подіями даного плану є відмови, збої, помилки,
стихійні біди і побічні впливи. Суть перерахованих подій (окрім стихійних бід,
суть яких зрозуміла) визначається таким чином:
а) відмова
- порушення працездатності якого-небудь елементу системи, що приводить до
неможливості виконання їм своїх основних функцій;
б)
збій - тимчасове порушення
працездатності якого-небудь елементу системи, слідством чого може бути
неправильне виконання ним у цей момент своєї функції;
в) помилка
- неправильне (разове або систематичне) виконання елементом однієї або
декількох функцій, що відбувається унаслідок специфічного (постійного або
тимчасового) його стану;
г) побічний вплив - негативна дія на
систему в цілому або окремі її елементи, що надається якими-небудь явищами, що
відбуваються усередині системи або в зовнішньому середовищі.
Навмисне
походження загрози обумовлюється зловмисними діями людей.
3) Передумови появи
погроз.
У табл. 3.1 виділені два різновиди передумов: об'єктивні (кількісна або якісна
недостатність елементів системи) і суб'єктивні (діяльність розвідорганів
іноземних держав, промислове шпигунство, діяльність кримінальних елементів,
навмисні або ненавмисні дії недобросовісних співробітників). Перераховані
різновиди передумов інтерпретуються таким чином:
а) кількісна
недостатність - фізичний брак одного або декількох елементів системи, що
викликає порушення технологічного процесу обробки інформації або/і
перевантаження наявних елементів;
б) якісна недостатність - недосконалість організації системи, через що
можуть з'являтися можливості випадкової або навмисної негативної дії на
оброблювану інформацію або інформацію, що зберігається;
в) діяльність розвідорганів іноземних держав - спеціально організовувана
діяльність державних органів, професійно орієнтованих на добування необхідної
інформації всіма доступними способами і засобами. До основних видів розвідки відносяться
агентурна (несанкціонована
діяльність професійних розвідників, завербованих агентів і так званих
доброзичливців) і технічна, така, що включає радіорозвідку (перехоплення
радіозасобами інформації, циркулюючої в радіоканалах систем зв'язку), радіотехнічну
(реєстрацію спецзасобами
сигналів, що випромінюються технічними системами) і космічну (використання
космічних кораблів і штучних супутників для спостереження за територією, її
фотографування, реєстрації радіосигналів і отримання корисної інформації іншими
доступними способами);
г) промислове шпигунство - негласна діяльність організації (її
представників) по добуванню інформації, що спеціально охороняється від
несанкціонованого витоку або розкрадання, а також по створенню для себе
сприятливих умов в цілях отримання максимальних вигод (недобросовісна
конкуренція);
д) зловмисні дії кримінальних елементів - розкрадання
інформації або комп'ютерних програм в цілях наживи або їх руйнування на користь
конкурентів;
е) дії
недобросовісних співробітників - розкрадання (копіювання) або знищення
інформаційних масивів і/або програм по егоїстичних або корисливих
мотивах, а також в результаті недотримання встановлених правил роботи.
4) Джерела загроз. Під джерелом погроз
розуміється безпосередній виконавець загрози в плані негативної дії на
інформацію.
Неважко побачити, що джерела погроз і форми їх
прояву зумовлюють можливості формування безлічі причин порушення захищеності
інформації по кожному з аспектів захисту, що кількісно може бути
охарактеризовано показниками уразливості інформації.
Перспективні механізми
захисту контенту послуг зв’язку 3G
Надання користувачам безпечного доступу до
послуг 3G. Аутентифікація користувачів і мережі, забезпечення конфіденційності
при обміні ключами, захист інформації про номер IMSI (InternationalMobile
Subscriber Identity).
Конфіденційний обмін даними сигналізації між
вузлами оператора і захист від вторгнень (наприклад, підсистема протидії
шахрайству). Безпечний доступ до мобільних терміналів (наприклад,
аутентифікація користувач/USIM на основі PIN коду).
Захищений обмін інформацією між додатками користувача і оператора (наприклад,
обмін повідомленнями між USIM і мережею).
Індикація стану системи захисту на призначеному
для користувача рівні, що дозволяє з'ясувати, чи функціонує засіб захисту і в
якому режимі.
Три рівні безпеки.
При розробці Концепції інформаційної безпеки в мережах зв'язку наступного
покоління було вирішено визначити три рівні інформаційної безпеки (ІБ):
базовий, підвищений і високий.
Базовий рівень досягається при
побудові і експлуатації мереж 3G відповідно до архітектури безпеки
мереж 3G і міжнародними специфікаціями. Він застосовується при наданні послуг зв'язку
незалежно від запитів користувачів. Забезпечення оператором цього рівня є
обов'язковим.
Підвищений рівень ІБ
відрізняється від базового застосуванням в рамках стандартів 3G
додаткових засобів захисту, необхідність яких визначається споживачем послуг, і
надається операторами за додатковими угодами в рамках технічних можливостей
мережі 3G.
Високий рівень інформаційної
безпеки досягається на основі використання надбудованих підсистем ІБ, а також
за рахунок збільшення доступності мережевих ресурсів (наприклад, шляхом
зниження вірогідності відмов). Цей рівень призначений для користувачів (як державних, так і
корпоративних), яким необхідно передавати по мережі 3G інформацію, що
підлягає обов'язковому захисту і віднесену нормативними актами до інформації “з
обмеженим доступом” або “державної таємниці”.
Висновки. Аналіз існуючої тенденції
дає можливість стверджувати, що й в наступні найближчі роки інтерес до
впровадження і розвитку методів ефективного захисту інформації тільки
зростатиме, чому, зокрема, сприятиме і бурхливий розвиток інформаційних
технологій, який ми спостерігаємо сьогодні.
Основними методами в
системі ІБ 3G, будуть нові криптографічні та стеганографічні алгоритми, що дає подальший
розвиток як в наукових дослідженнях так і в практичному використанні.