Угрозы передаваемой информации в сетях сотовой связи

Абсолютно надежных систем не существует, а с развитием технических средств и их доступностью это утверждение становится реальностью. Можно уже сейчас говорить о реализации следующих действий злоумышленниками в сетях сотовой связи:

массовая рассылка рекламной или иной информации, не запрашиваемой пользователями сети сотовой связи, адресованная на серверы соответствующих служб оператора связи или на абонентские терминалы, с использованием средств самого оператора или Интернета;

клонирование модулей SIM;

хакерский взлом систем автоматизированного расчета с абонентами (биллинга);

мошенничество с картами предоплаты.

В вопросе защиты сетей от несанкционированного доступа (НСД) необходимо учитывать все уровни защиты: физический - охрана важных объектов сетей; информационный - защита протоколов передачи данных и речи, внедрение систем сканирования и обнаружения НСД к сетям; административный - организационно-методические мероприятия и разъяснительная работа с сотрудниками сети о необходимых мерах по выявлению и предотвращению НСД к сети сотовой связи и злоумышленной утечки информации.

Абонентские терминалы и каналы связи стандарта GSM имеют достаточно высокий уровень защиты, основанный на шифровании и кодировании информации, и относительно низкий уровень защиты от физического доступа. Интеллектуальные платформы и базы данных оператора представляют наибольший интерес у злоумышленников и, соответственно, должны быть обеспечены усиленной защитой от НСД.

Читайте также

Разработка компьютерной сети по технологии Token Ring c STP с подключением к Интернет
Организация компьютерных сетей: Назначение КС - КС используется для объединения ПК, программно-аппаратных комплексов и связующих линий, обеспечивающих обмен информации. КС использует ...

Проектирование аппаратного обеспечения одноплатных микроконтроллеров
Задание: В заданной РЭС осуществить управляющую функцию по одному из заданных параметров с помощью контроллера, построенного на МПК, разработать электрическую принципиальную схему проект ...

Проектирование релейной защиты и автоматики
В электрической системе имеются следующие источники: ТЭЦ-1, ТЭЦ-2, ТЭЦ-3, ТЭЦ-4, ТЭЦ-5, ГРЭС, СарГЭС и БАЭС. ТЭЦ-1, ГРЭС допускается отдельно не учитывать, так как их мощность по сравнению с ...

Основные разделы

Все права защищены! (с)2025 - www.generallytech.ru