Полная версия

Главная arrow Техника arrow Анализ методов обеспечения безопасности речевой информации, передаваемой в сетях сотовой связи

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ   >>

Общие сведения о мошенничестве и хакерстве

Инфокоммуникационное сообщество вступает сейчас в новый этап своего развития, который можно с уверенностью назвать эпохой контента, когда информация, передаваемая по сети, приобретает гораздо большую ценность, чем раньше. Основной потенциал развития связи переместился в область реально востребованных услуг, оказываемых абонентам сотовой связи, связанные с предоставлением абонентам контента или услуг на базе контента, по-другомуконтент-услуг. Их предоставление абонентам позволит эффективно использовать широкополосные линии связи, развивать телекоммуникационную инфраструктуру. Новые технологии сотовой связи призваны обеспечить высокоскоростную передачу данных, мультимедиа и глобальный роуминг, независимо от местоположения абонента и скорости его передвижения.

Важность информации, циркулирующей в сетях связи, и обусловливает необходимость её защиты от третьих лиц, так называемых нарушителей информационной безопасности. Хакерство приносит мошеннику доход за счет проникновения в незащищенную систему и использования (или последующей продажи) имеющихся в системе функциональных возможностей. Примерами являются использование в целях мошенничества местной АТС и взлом сети. Информацию, подлежащую защите, можно разделить как по принадлежности, так и по уровню конфиденциальности. По принадлежности - это информация собственно пользователей, которым оператор предоставляет услуги, и служебная - информация оператора сети. Защита служебной информации имеет для оператора важное значение, поскольку оказывает непосредственное влияние на работоспособность сети, а значит, и на доходы от этого бизнеса. В системе устанавливается определенный базовый уровень информационной безопасности, предусматривающий технические и организационные меры защиты. Оператор обязан поддерживать его в собственных же интересах. Этот уровень задается профилем защиты и зависит от множества противоречивых факторов, а также от модели действий предполагаемого нарушителя (злоумышленника), потенциала нападения и т. п. Кроме того, уровень защищенности информационных ресурсов сети определяется политикой безопасности предприятия, выполняющего функции оператора сети, и теми финансовыми вложениями, которые организация готова отчислять от прибыли на поддержание и развитие системы информационной безопасности. С учетом этих условий, и того фактора, что время атаки, мотивация, тип нарушителя (внутренний или внешний), модель действий нарушителя и потенциал его нападения могут быть заранее неизвестны, становится ясно, насколько сложно обеспечить постоянно действующую и эффективную систему защиты сетей мобильной связи от информационных атак.

Ценность передаваемой информации и требуемый уровень её защиты определяет её владелец, он же несет ответственность за её сохранность и выполнение необходимых мер защиты. Если пользователей (частных или корпоративных) не устраивает базовый уровень информационной безопасности, предоставляемый оператором сети, он вправе заказать у него услугу по обеспечению повышенных мер защиты. Существует также категория пользователей, принадлежащих госорганам, силовым структурам, крупному и среднему бизнесу, которым действительно требуется надежная защита информации с применением криптографических методов. Данный подход выгоден для оператора, которому нет необходимости проводить затратные мероприятия по модернизации базовой сети в интересах небольшой группы клиентов. Подобное решение имеет преимущества и для пользователей, ибо данная услуга может быть предоставлена на договорной основе.Чаще всего проблема решается с помощью надстроенных подсистем, когда на основе сетей общего пользования создаются виртуальные подсистемы с повышенной защищенностью, которые объединяют конкретную группу корпоративных пользователей (обычные пользователи доступа к ним не имеют). Такой подход в большинстве случаев экономически оправдан, ибо создание собственной информационно-коммуникационной сети по силам далеко не каждой организации.

 
Перейти к загрузке файла
<<   СОДЕРЖАНИЕ   >>