Рекомендуем

Книга

Защита информации в сетях сотовой подвижной связи

Под ред. д.т.н., проф. О.Б. Макаревича
2007 г.
360 стр.
Тираж 1000 экз.
Формат 60х90/16 (145x215 мм)
Исполнение: в твердом переплете
ISBN 978-5-9912-0009-7
ББК 32.884.1
УДК 621.396
Аннотация
В коллективной монографии на основе комплексного подхода и анализа уязвимостей структурных компонентов сетей сотовой подвижной связи (СПС), нормативно-правовой базы и международных стандартов предлагаются методические рекомендации по разработке систем безопасности телекоммуникационных сетей. В книге представлены методические рекомендации, относящиеся ко всем этапам построения системы защиты информации оператора сети СПС: от разработки концепции до аудита информационной безопасности. Отдельные главы посвящены модели защиты от несанкционированного доступа, методам борьбы с рисками, методам защиты сооружений связи и разработке организационно-режимных процессов защиты информации. Для широкого круга руководителей и специалистов в области телекоммуникаций, работающих в службах информационной безопасности, качества и маркетинга новых услуг в существующих сетях СПС и сетях связи следующего поколения, сотрудников силовых ведомств и служб безопасности государственных и коммерческих структур, студентов и аспирантов высших учебных заведений, специализирующиxся в области информационной безопасности систем и сетей связи.

Оглавление

Максименко В. Н., Афанасьев В. В., Волков Н. В.
Защита информации в сетях сотовой подвижной связи / Под ред. доктора техн. наук, профессора О. Б. Макаревича. – М.: Горячая линия–Телеком, 2007. – 360 с.: ил.

ISBN 978-5-9912-0009-7.

От авторов

Введение

ГЛАВА 1. Структурные компоненты сети GSM/GPRS как объекты защиты от НСД
1.1. Сетевая инфраструктура GSM/GPRS
1.1.1. Структура сети сотовой подвижной связи стандарта GSM для реализации речевых услуг
1.1.2. Расширение базовой конфигурации сети GSM/GPRS
1.1.3. Интерфейсы сетей GSM/GPRS
1.1.4. Канальное кодирование в сетях связи стандарта GSM
1.2. Эволюция сетей СПС ОП к сетям 3G
1.3. Абонентские терминалы и абонентский радиоинтерфейс
1.4. Биллинговая система
1.5. Цифровая транспортная сеть
1.5.1. Технологии xDSL
1.5.2. Беспроводный доступ с использованием РРЛ
1.5.3. Цифровые системы передачи ВОЛС
1.5.4. Спутниковые системы связи
1.6. WAP-платформа
1.6.1. Мобильный доступ к сети Интернет
1.6.2. Стек протоколов WAP
1.6.3. Спецификация приложений беспроводного доступа (WAE)
1.7. SMS-платформа
1.8. MMS-платформа
1.9. Pre-paid-платформа
1.10. WEB-платформы
1.11. Карточная платформа оплаты услуг
1.12. Элементы конвергентных решений
1.12.1. Гибридная сеть GPRS/WLAN (Wi-Fi)
1.12.2. Сеть FMC (Fixed-Mobile Convergence)
1.13. Корпоративная телекоммуникационная сеть и информационные ресурсы предприятия-оператора
Выводы

ГЛАВА 2. Анализ методов и алгоритмов обеспечения информационной безопасности в сетях СПС ОП стандарта GSM/GPRS
2.1. Механизмы защиты от НСД, предусмотренные стандартом GSM/GPRS
2.1.1. Механизмы аутентификации
2.1.2. Секретность передачи данных
2.1.3. Обеспечение секретности абонента
2.1.4. Обеспечение секретности в процедуре корректировки местоположения
2.1.5. Общий состав секретной информации и ее распределение в аппаратных средствах GSM
2.1.6. Обеспечение секретности при обмене сообщениями между HLR, VLR и MSC
2.1.7. Модуль подлинности абонента
2.1.8. Механизмы защиты от НСД в сети передачи данных GPRS
2.2. Эволюция механизмов защиты от НСД, реализованных в сетях СПС стандарта GSM
2.3. Анализ уязвимости механизмов защиты от НСД, предусмотренных стандартом GSM
2.3.1. Уязвимости механизма аутентификации абонента
2.3.2. Уязвимости алгоритмов шифрования информации
2.3.3. Анализ уязвимости механизма использования TMSI
2.3.4. Уязвимости технологии GPRS
2.4. Обобщение перечня угроз информационной безопасности сети СПС стандарта GSM/GPRS
Выводы

ГЛАВА 3. Методические рекомендации для разработки концепции информационной
безопасности компании - оператора сети СПС
3.1. Классификация концепций информационной безопасности
3.2. Выбор типа концепции информационной безопасности для компании - оператора сети СПС
3.3. Составные части концепции информационной безопасности
3.4. Этапы разработки концепции информационной безопасности
3.5. Жизненный цикл концепции информационной безопасности
3.6. Пример концепции информационной безопасности
Выводы
Приложение к главе 3. Типовые разделы концепции информационной безопасности

ГЛАВА 4. Методические рекомендации по разработке организационно-режимных процессов защиты информации в компаниях - операторах услуг подвижной связи на сетях СПС стандарта GSM
4.1. Требования к разработке организационно-режимных процессов защиты информации
4.2. Перечень основных организационно-режимных процессов по обеспечению
информационной безопасности в компаниях - операторах сети СПС стандарта GSM
4.3. Организационно-режимные процессы по обеспечению информационной безопасности от угроз «конкурентной разведки»
4.4. Организационно-режимные процессы по противодействию «легальному» съему информации
4.5. Система сбора данных для расследования инцидентов нарушения информационной безопасности
4.6. Организационно-режимные аспекты политики информационной безопасности
4.7. Организационно-режимный аспект в программе управления информационной безопасностью
4.8. Управление персоналом - составная часть организационно-режимных процессов по обеспечению информационной безопасности
4.9. Организационно-режимные процессы по планированию восстановления
информационной безопасности
4.10. Контроль и мотивация сотрудников - составная часть организационно-режимных процессов по защите информации
4.11. Обучение персонала информационной безопасности

ГЛАВА 5. Рекомендации по нормативному обеспечению мероприятий в области
5.1. Анализ нормативного обеспечения информационной безопасности в РФ
5.1.1. Законодательный уровень и общефедеральный уровень
5.1.2. Уровень нормативных документов министерств и ведомств
5.1.3. Нормативные документы коммерческих компаний
5.2. Типовой состав нормативной документации по обеспечению информационной безопасности
5.2.1. Общая структура документации
5.2.2. Характеристика отдельных документов
5.3. Анализ деятельности операторской компании по обоснованию состава документов для обеспечения информационной безопасности
5.3.1. Типовые процессы, требующие нормативного обеспечения
5.3.2. Процессы, специфические для компании - оператора сети СПС
5.4. Уточненный перечень нормативных документов по информационной безопасности для компании - оператора сети СПС
Выводы
Приложение к главе 5

ГЛАВА 6. Рекомендации по обеспечению защиты от НСД средств и сооружений связи в сетях СПС стандарта GSM
6.1. Общие принципы построения систем защиты объектов связи
6.1.1. Специфика защиты сетей и сооружений связи
6.1.2. Классификация методик для построения систем защиты объектов связи от НСД
6.1.3. Использование интегрального метода для построения системы защиты объекта связи от НСД
6.2. Подсистемы, входящие в систему комплексной защиты объектов связи
6.3. Технические средства, используемые для физической защиты объектов связи
6.4. Методика применения интегрального подхода к построению системы защиты объектов связи от НСД
6.4.1. Обследование объекта
6.4.2. Построение модели угроз и модели нарушителя
6.4.3. Решение по защите объекта
6.4.4. Общая схема разработки ИСБ для объекта связи
6.5. Взаимосвязь системы защиты объектов связи от НСД с действиями внутренних нарушителей
6.5.1. Категорирование внутреннего нарушителя
6.5.2. Внедрение и интеграция системы контроля и учета материальных ценностей в систему физической защиты предприятия
Выводы

ГЛАВА 7. Рекомендации по использованию алгоритмов шифрования и аутентификации в сетях СПС стандарта GSM
7.1. Общее описание характеристик безопасности в стандарте GSM
7.2. Возможные последствия использования ненадежных алгоритмов шифрования
7.2.1. Клонирование SIM-карт
7.2.2. Перехват трафика
7.3. Рекомендации Международной ассоциации GSM
7.3.1. Рекомендации по использованию алгоритмов А3 и А8
7.3.2. Рекомендации по использованию алгоритма А5
7.4. Перечень алгоритмов защиты, используемых в сетях СПС стандарта GSM
7.4.1. Краткая характеристика алгоритмов
7.4.2. Возможность использования алгоритмов
7.5. Перспективные алгоритмы
7.5.1. Алгоритм А5/3
7.5.2. Алгоритмы спецификации G-Milenage
7.6. Атаки на алгоритмы со стороны злоумышленника
7.6.1. Эфирные атаки
7.6.2. Атаки с доступом к терминалу
7.6.3. Атаки с доступом к SIM-карте
7.7. Рекомендации по использованию встроенных алгоритмов шифрования и аутентификации
7.7.1. Рекомендации Международной ассоциации GSM
7.7.2. Дополнительные рекомендации по использованию алгоритмов А3 и А8
7.8. Рекомендации по использованию дополнительных алгоритмов шифрования и аутентификации
Выводы

ГЛАВА 8. Разработка методических рекомендаций по борьбе с рисками НСД
8.1. Взаимосвязь традиционных рисков и рисков НСД
8.2. Типы рисков
8.2.1. Риски НСД и классификация рисков
8.2.2. Финансовые риски
8.2.3. Юридические риски
8.2.4. Технологические риски
8.2.5. Имиджевые риски
8.2.6. Прочие риски
8.3. Взаимосвязь рисков
8.3.1. Взаимосвязь между различными видами финансовых рисков
8.3.2. Взаимосвязь между различными типами рисков. Риски НСД как катализатор рисков
8.4. Модели рисков
8.5. Выбор модели рисков для операторской компании сети СПС стандарта GSM с учетом оценки рисков НСД
8.6. Содержание управления рисками
8.7. Система управления рисками
8.7.1. Понятие системы управления рисками
8.7.2. Планирование управления рисками
8.7.3. Идентификация рисков
8.7.4. Оценка рисков
8.7.5. Планирование реагирования на риски
8.7.6. Мониторинг и контроль
8.7.7. Современные методы управления рисками НСД
8.7.8. Использование системы на основе Business Unit Management
8.7.9. Практические рекомендации по управление рисками НСД и генерируемыми ими рисками
Выводы

ГЛАВА 9. Механизмы информационной безопасности в системах широкополосной связи WI-MAX и WI-FI
9.1. Общие сведения о Wi-MAX
9.2. Физический уровень IEEE 802.16 (Wi-MAX)
9.3. Сетевой уровень безопасности IEEE 802.16 (Wi-MAX)
9.3.1. Шифрование пакетов данных
9.3.2. Протокол управления ключами
9.3.3. Ассоциация безопасности (Security Associations)
9.3.4. Назначение соответствия соединений SA
9.3.5. Криптографический инструментарий
9.3.6. Аутентификация СП и обмен авторизованным ключом
9.3.7. Передача ключей шифрования пакетов с данными
9.3.8. Выбор средств безопасности
9.3.9. Механизм управления авторизацией
9.3.10. Механизм управления КШД
9.4. Безопасность беспроводных локальных сетей cтандарта 802.11
Выводы

ГЛАВА 10. Модель защиты СЕТИ GSM от НСД с учетом методов борьбы с мошенничеством
10.1. Определение и классификация мошенничества (фрода) в сетях СПС
10.1.1. Определение мошенничества
10.1.2. Классификация мошенничества
10.2. Методы обнаружения и предотвращения мошенничества (фрода) в сетях СПС стандарта GSM
10.2.1. Методы обнаружения мошенничества Post Factum (Post call)
10.2.2. Методы обнаружения мошенничеств непосредственно в момент их совершения
10.2.3. Использование автоматизированных систем обнаружения фрода
10.3. Методы предотвращения мошенничества
10.3.1. Законодательные методы
10.3.2. Организационные методы
10.4. Формальные модели защиты от НСД
10.4.1. Модели предоставления прав
10.4.2. Множественно-графовые математические модели обеспечения безопасности
10.4.3. Информационные и вероятностные модели
10.4.4. Модель на основе анализа угроз, выявления нарушения безопасности и обнаружения атак
10.4.5. Сравнительный анализ моделей защиты их достоинств и недостатков
10.5. Модель защиты сети GSM от НСД с учетом методов борьбы с мошенничеством
10.5.1. Концептуальный уровень: взаимосвязь угроз, объектов и субъектов
информационной безопасности, действий злоумышленника и атак 10.5.2. Функциональный уровень (уровень функциональных систем сети GSM)
10.5.3. Компонентный уровень (уровень отдельных компонентов сети GSM)
Выводы

ГЛАВА 11. Методологические рекомендации по проведению аудита информационной безопасности компании - оператора сети GSM
11.1. Цели и задачи аудита информационной безопасности
11.1.1. Задачи, решаемые при проведении аудита информационной безопасности
11.1.2. Цели аудита информационной безопасности
11.1.3. Понятие контролируемых параметров
11.1.4. Внешний контроль параметров
11.1.5. Соотношение параметров информационной безопасности при внешнем контроле и аудите
11.2. Классификация видов аудита информационной безопасности
11.2.1. Пассивный аудит
11.2.2. Активный аудит
11.2.3. Экспертный аудит
11.2.4. Аудит на соответствие стандартам
11.3. Мероприятия по аудиту информационной безопасности
11.3.1. Инициирование процедуры аудита
11.3.2. Сбор исходных данных
11.3.3. Анализ данных аудита
11.3.4. Использование методов анализа рисков
11.3.5. Оценка соответствия требованиям стандарта
11.3.6. Выработка рекомендаций
11.3.7. Подготовка отчетных документов
11.4. Жизненный цикл услуг информационной безопасности
11.4.1. Уровень безопасности
11.4.2. Уровень безопасности и время жизни системы
11.4.3. Окно безопасности
11.4.4. Задачи аудита в терминах окна безопасности
Выводы

ГЛАВА 12. Примеры программных и аппаратных средств защиты информации в сетях СПС
12.1. Обзор программных продуктов, предназначенных для анализа и управления рисками
12.1.1. Метод GRAMM
12.1.2. Метод RiskWatch
12.1.3. Система COBRA
12.1.4. Программный продукт Buddy System
12.2. Технические средства, используемые для физической защиты объектов сотовой подвижной связи
12.2.1. Средства контроля доступа
12.2.2. Замки
12.2.3. Автоматизированные системы контроля доступа
12.2.4. Средства сигнализации
12.2.5. Средства наблюдения
12.2.6. Оборудование пункта централизованного наблюдения
12.3. Система контроля и управления доступа помещений на объекте оператора СПС
12.4. Биометрические методы защиты абонентских терминалов подвижной связи
Выводы

Список сокращений