Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО
Коленбет, Николай Сергеевич
05.13.19
Кандидатская
2014
Воронеж
123 с. : ил.
Стоимость:
499 руб.
Оглавление
Введение
1 ОСОБЕННОСТИ СЕТЕЙ МОБИЛЬНОЙ СВЯЗИ СТАНДАРТА LTE КАК ОБЪЕКТА ЗАЩИТЫ ИНФОРМАЦИИ
1.1 У грозы информационной безопасности в сетях мобильной связи стандарта LTE с интегрированными фемтосотами
1.1.1 Источники угроз безопасности и уязвимости в сетях мобильной связи стандарта LTE с интегрированными фемтосотами
1.1.2 Атаки на сети мобильной связи стандарта LTE с интегрированными фемтосотами
1.2Меры и средства защиты информации в сетях мобильной связи стандарта LTE с интегрированными фемтосотами
1.3 Анализ моделей и алгоритмов оценки эффективности средств защиты мобильных сетей связи и обоснование направлений исследования
1.4 Выводы по первой главе
2 АЛГОРИТМ ОЦЕНКИ ЭФФЕКТИВНОСТИ ЗАЩИТЫ ИНФОРМАЦИИ СЕТЕЙ МОБИЛЬНОЙ СВЯЗИ СТАНДАРТА LTE
2.1 Анализ возможных сценариев атак в контексте оценки эффективности средств защиты сетей мобильной связи
2.2Разработка риск-модели элементов сотовых сетей мобильной связи стандарта LTE с интегрированными фемтосотами
2.3Алгоритм оценки эффективности защиты информации сотовых сетей мобильной связи
2.4 Выводы по второй главе
3 АНАЛИТИЧЕСКИЕ РИСК-МОДЕЛИ ДЛЯ РАЗЛИЧНЫХ СТРУКТУРНЫХ УРОВНЕЙ СЕТЕЙ МОБИЛЬНОЙ СВЯЗИ СТАНДАРТА LTE
3.1 Вероятностный подход к анализу рисков LTE-сетей
3.2Аналитическая риск-модель отдельных элементов и отдельной соты
LTE-сети
З.ЗВыводы по третьей главе
4 АЛГОРИТМ ЧИСЛЕННОЙ ОЦЕНКИ РИСКА РЕАЛИЗАЦИИ УГРОЗ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СЕТЯХ МОБИЛЬНОЙ СВЯЗИ СТАНДАРТА LTE С ИНТЕГРИРОВАННЫМИ
ФЕМТОСОТАМИ
4.1 Эвристический подход к численной оценке риска
4.2Четырехслойная риск-модель
4.3Интегрированная метрика истории уязвимости
4.4Алгоритм численной оценки риска
4.5Программная реализация алгоритма
4.6. Выводы по четвертой главе
ЗАКЛЮЧЕНИЕ
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
ПРИЛОЖЕНИЕ А
ПРИЛОЖЕНИЕ Б
Введение
Актуальность темы исследования. Рынок мобильной связи в настоящее время испытывает радикальные изменения, обусловленные стремительным ростом спроса со стороны абонентов на комплексные мультимедийные услуги [32, 39, 95, 109, 115]. Одним из наиболее эффективных способов удовлетворения этого спроса, а также требований к объему трафика и скорости передачи данных является разворачивание интегрированных фемтосот (ИФ) [1, 14, 36-38, 44, 66, 89, 100, 107] - инновационной технологии улучшения качества связи, использующей в качестве транспорта протокол IP [39, 45, 61, 67, 109, 122]. Отсюда, обеспечение конфиденциальности, целостности и доступности циркулирующей в фемтосотах информации, становится важнейшим аспектом для пользователей эксплуатирующих устройства с поддержкой сотовых систем мобильной связи (CCMC) нового поколения [8, 109, 112, 114, 123, 124].
В виду открытости IP-сетей злоумышленникам предоставляются широкие возможности для атак на коммуникации как на уровне фемтосотовых базовых станций (БС), так и на уровне ядра сети [17, 35, 109]. Кроме того статичность временных идентификаторов в фемтосотах в виду используемого диапазона частот позволяет злоумышленникам отслеживать передвижения абонентов сети с беспрецедентной точностью [15, 68, 83, 109]. Все это свидетельствует о том, что аспекты информационной безопасности крайне значимы для CCMC четвертого поколения с ИФ. Актуальность исследования данного продукта обусловлена существованием ряда противоречий [46, 68, 83 109]:
между эволюцией CCMC в направлении стандарта LTE с плоской опорной сетью, основанной на открытом протоколе IP, и уверенностью операторов в защищенности, как собственной инфраструктуры, так и инфраструктуры других операторов, с которыми заключены соглашения о роуминге;
между потребностью субъектов обеспечения безопасности атакуемых CCMC с ИФ в научно обоснованных алгоритмах оценки эффективности приме-
Хи~ случайная величина, определенная на множестве ущербов Хи :U -»(0,f/max). Обозначим через Хтт =шах{(7тах} максимальное значение, которым пронормируем случайную величину и получим, что Xu :U-»(0,1).
Функция возможности Pos(x'), определенна [31] на множестве значений случайной величины Х = {0,х1 хп}, причем 0 < Pos(x) < 1 и возможен инвариант, ко-
гда: ^ Pos(xi) = const.
Универсальность функции возможности Pos(X), проявляется в вариантах ее задания различными способами [30, 31]:
- исходя из статистической частоты выпадения различных значений случайной величины;
- путем аппроксимации накопленных статистических данных с помощью некоторого аналитического закона распределения вероятности;
- непосредственным аналитическим заданием закона распределения;
- посредством нечетких чисел и экспертных оценок и др.
Таким образом, на основании понятия функции возможности определим риск элемента системы как [30, 46, 31]:
Risk(ul,t) = ul* Pos(unt), (2.1)
где Risk{unt) - оцениваемое значение риска ущербности, за определенный интервал времени /;
и, є Хи - значение случайной величины ущерба;
Pos(x,,t)-функция возможности с учетом динамики процесса;
* - бинарный оператор.
Известны различные подходы [20, 27, 29-31, 46, 109] к определению мер риска, существенно зависящие от методики оценки их значений. Исходя из этих мер, могут быть получены некоторые оценки, например, ожидаемая эффективность применяемых средств защиты.
Методология риск-анализа объединяет множество методов [30], отличающихся способом задания функции возможности и видом используемого бинарно-
Название работы | Автор | Дата защиты |
---|---|---|
Компьютерно-аналитическое исследование задач рюкзачного типа как средство анализа и совершенствования систем защиты информации | Мурин, Дмитрий Михайлович | 2013 |
Разработка и исследование модели и алгоритма выявления недекларированных возможностей в автоматизированных системах | Дацун, Наталья Николаевна | 2012 |
Защита облачных вычислений от атак на средства виртуализации | Никольский, Алексей Валерьевич | 2013 |