Программно-аппаратные средства защиты информации

Адрес

http://90.189.213.191:4422/temp/nkpsis/tema_mdk03_tc33/lek4/    инд: 2-124-3-4    

 

Разделы темы.

  1. Информационная безопасность в сетях мобильной связи.
  2. Структурные схемы систем защиты информации в типовых ИС.
  3. Показатели защищенности систем мобильной связи.

 

Основные участки опасности представлены ниже

 

 

. СПОСОБЫ ПЕРЕХВАТА

В случае нахождения абонента со своим сотовым телефоном в любой европейской стране при наличии

интересного набора ключевых слов в его разговоре, он (разговор), без сомнения, будет перехвачен автоматизированной глобальной

системой перехвата и передачи электронных сигналов "Эшелон". Изначально "Эшелон" создавался как совместная программа

 Национального агентства безопасности США и разведслужбы Великобритании. Позже к ней подключились Канада, Австралия и Новая

Зеландия. Первая версия "Эшелона" появилась в 1971 году. Тогда большая часть ресурсов сети работала против СССР и его союзников.

После окончания "холодной войны" ее возможности были сфокусированы на так называемых "государствах-изгоях" (таких как Ирак,

Иран и Ливия), а также на международных криминальных и террористических организациях.

 

Технической основой системы "Эшелон" являются десятки геостационарных спутников слежения, которые перехватывают любые

информационные сигналы наземных средств связи, и сеть суперкомпьютеров, способная анализировать в день до 10 млрд. сообщений.

Для "отлова" интересующих разведку сведений используются заложенные в память компьютеров ключевые слова, адреса, фамилии и

телефонные номера.

Создание этой глобальной системы радиоразведки не осталось без ответа со стороны СССР, и с 1979 года в нем начал действовать

аналог "Эшелона" – система объединенного учета данных о противнике (СОУД). Поводом для ее создания стали Олимпийские игры

1980 года в Москве, а первой задачей – сбор информации о возможных враждебных акциях зарубежных спецслужб во время

Олимпиады.

В советские времена СОУД пользовались не только спецслужбы СССР, но и страны Восточного блока, Монголия, Куба, Вьетнам.

Кроме того, в России успешно функционирует и развивается СОРМ – система внутреннего мониторинга информации, передаваемой по

сетям документальной электросвязи. В США действует ее "усеченная" версия, которая начала строиться минимум на пять лет позже

СОРМ. Она называется Carnivore (в переводе – "плотоядное животное, хищник"), но в ФБР ее предпочитают величать DCS1000 (Digital

Collection System – система цифрового накопления). Она используется для наблюдения за электронной почтой граждан, находящихся на

подозрении у ФБР.

Технические требования к СОРМ были утверждены еще 10 лет назад, но с тех пор она серьезно развивалась. Ее состав достаточно

тривиальный – специальное программное и аппаратное обеспечение, правда, все делится на две части – аппаратно-программные

средства в составе узла связи и такие же средства в составе удаленного пункта управления. Проще говоря, управление и получение всех

необходимых ресурсов осуществляется из территориального органа ФСБ по специальному и очень мощному каналу связи, который

предполагается также резервировать, то есть создавать равный по мощности канал. Система полностью автономна, имеет независимое

 питание, напрямую связана с резервными источниками питания. Помимо всего, весь трафик шифруется.

Несмотря на казалось бы четкие документы по СОРМ, существует и двойное толкование некоторых моментов. К примеру, в

соответствии с документами, СОРМ должна иметь доступ ко всем данным о пользователе и минуя оператора – то есть напрямую. С

другой стороны – представители операторов не возражают против "прослушивания эфира", однако биллинг и данные об абонентах

передавать не хотят, требуя решения суда.

Есть два основных режима работы системы – полный и статистический контроль. Категория "статистический контроль" означает, что

разговорный канал не подключается на пульт управления, а просто в реальном масштабе времени передается информация о фазах

установления соединений и данные о контролируемых вызовах. При полном же контроле на пульт управления передается в реальном

 масштабе времени информация о фазах установления соединений, данные о контролируемых вызовах, а также осуществляется съем и

трансляция на пульт управления информации, передаваемой в разговорном тракте контролируемого абонента. У этого режима есть свои

особенности. Первая и основная (самая производительная) – это фиксация разговора по ключевым словам. Среди шума и гомона эфира

вычленяются ключевые фразы и, если их количество в одном разговоре переваливает определенный порог, телефоны берут на контроль.

Популярный сервис sms также является контролируемым – ведь это, по сути своей, только набор символов, текст. А его, в отличие от

 голоса, можно систематизировать путем шаблонов, словарей и всевозможных комбинаций на русском и английском языках. Не очень

сложно выделить на это дело небольшую часть ресурсов компьютерной системы – тем более программу перехвата, скорее всего,

 переделывали из взятой за основу системы перехвата пейджинговых сообщений. Еще одно удобство – текстовые послания легко

хранить, ведь 160 символов совсем немного, а жесткие диски у компетентных органов огромные.

Кроме того, прослушать сотовую связь можно и с помощью персональных систем – специального программного обеспечения, ноутбука

и комплекта антенн для сканирования радиоэфира. Обычно такие системы (к примеру, GSS-ProA и аналогичные) представляют собой не

только устройство для перехвата и прослушивания сигналов сети GSM, но также имеют встроенный сложный локатор, по методу

триангуляции определяющий местоположение объекта. При указании системе номера мобильного терминала, который необходимо

 контролировать, она отслеживает его местонахождение в сети и автоматически включается на запись при выходе телефона в эфир.

Существуют и другие источники угрозы абонентам мобильных систем связи. Одной из таких угроз является Access Fraud -

мошеннический доступ - несанкционированное использование услуг сотовой связи за счет умышленного или неумышленного

вмешательства, манипулирования или перепрограммирования номеров сотовых аппаратов ESN (Electronic Serial Number) и/или MIN

(Mobile Identification Number). В AMPS (Advanced Mobile Phone Service — усовершенствованная подвижная телефонная служба —

аналоговый стандарт мобильной связи в диапазоне частот от 825 до 890 МГц) эти номера могут быть перехвачены при помощи сканера

и использованы для программирования других телефонов - метод создания нелегального "двойника". Способ возможен на сетях без

аутентификации.

Другим видом угроз безопасности в мобильных системах связи можно считать Stolen Phone Froud - мошенничество с украденным

телефоном - несанкционированное использование украденного или потерянного сотового телефона. Способ работает как правило, пока

владелец не известит компанию и та не заблокирует доступ с украденного телефона.

 

Аппаратные методы защиты.

 

 

Показатели защищенности систем мобильной связи.

 

Электронные источники:

 

 

Подготовил Шабронов А.А.  тс +7-913-905-8839 shabronov@ngs.ru

Ред.2018-9-24