Безопасность в мобильных сетях 3го поколения: угрозы, возникающие при передаче данных через IP.

Презентация:



Advertisements
Похожие презентации
Хакерские утилиты и защита от них Работа выполнена Миненко Еленой ученицей 10 Б класса.
Advertisements

Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
Сетевые черви и защита от них. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных.
Хакерские утилиты и защита от них. СЕТЕВЫЕ АТАКИ Сетевые атаки - направленные действия на удаленные сервера для создания затруднений в работе или утери.
СЕТЕВЫЕ ЧЕРВИ Свидетель 1. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей:
ОСНОВНЫЕ ВИДЫ И ПРИЕМЫ ХАКЕРСКИХ АТАК Свидетель 3.
ВОПРОСЫ БЕЗОПАСНОСТИ В СЕТИ ИНТЕРНЕТ. ТИПЫ ВРЕДОНОСНЫХ ПРОГРАММ И СЕТЕЙ.
УРОВЕНЬ ПРИЛОЖЕНИЙ АТАКИ НА СЕТЕВЫЕ СЛУЖБЫ ОТКАЗ В ОБСЛУЖИВАНИИ (DOS, DDOS) СМИРНОВ АНДРЕЙ ИВТ
Основные понятия информационной безопасности Выполнила: студент ВМИ-256, Майя Кутырева Проверила: Анастасия Валерьевна Шамакина, программист отдела распределенных.
Организация корпоративной защиты от вредоносных программ Алексей Неверов Пермский государственный университет, кафедра Процессов управления и информационной.
Безопасность бизнеса и коммуникаций в современном Internet- пространстве Дмитрий Никипелов, CSO, Viaden Media.
Защита от вредоносных программ.. Вирус-Компьютерный вирус разновидность компьютерных программ или вредоносный код, отличительной особенностью которых.
БЕЗОПАСНОСТЬ РАБОТЫ В ЛОКАЛЬНОЙ СЕТИ Учитель информатики и математики МОУ «Ушаковская СОШ» Шимановского района Амурской области Гатилова Татьяна Геннадьевна.
Прочие вредоносные программы. DoS, DDoS сетевые атаки Программы данного типа реализуют атаки на удаленные сервера, посылая на них многочисленные запросы,
Лекція 5 Функціональна структура NGN Телекомунікаційні мережі наступного покоління Киев Доцент кафедри телекомунікаційних систем к.т.н. Гаттуров.
Вредоносное программное обеспечение вид программного обеспечения, направленного на выполнение несанкционированных действий с информацией, хранящейся на.
Семинар 1С-Битрикс, 9 апреля 2009 г. Москва Современные web-уязвимости и угрозы для web-ресурсов Максим Фролов менеджер по интернет-решениям ЗАО Лаборатория.
Проблемы обеспечения безопасности приложений Тема 20.
Проблемы обеспечения безопасности приложений Тема 20.
Транксрипт:

Безопасность в мобильных сетях 3го поколения: угрозы, возникающие при передаче данных через IP

Примеры атак Нелегальный доступ к информации об Нелегальный доступ к информации обабонентах Пример: T-Mobile, США, 2004 Denial of Service Denial of Service Пример: SMS, отправляемые из Internet, могут привести к перегрузке SMS-центра оператора к перегрузке SMS-центра оператора Распространение вирусов Распространение вирусов Пример: распространение Cabir, ЧМ по лёгкой атлетике, Хельсинки, август 2005 Хельсинки, август 2005

Рост количества разновидностей известного мобильного вредоносного ПО (aka malware)

Тип атакиАтакуемые элементы сетиЦель атакующего Черви, вирусы, трояны, спам посредством SMS/MMS Другие пользователи сети, сервера с мобильным контентом "Интерес", отказ в обслуживании (DoS), перерывы в работе сети. DoS, SYNflood, атаки на уровне приложений (на сервера RADIUS, переполнение буфера, RTP flooding, и т.д.) HLR, AAA, сервера с контентом, модуль обработки вызовов (signalling node) Сделать невозможной работу сети Overbilling attack Элементы управления сетью (AAA, HLR, VLR, и т.д.) Мошенничество Подделка PDP контекста User-sessions Нелегальное получение доступа к услугам Атаки на сигнальном уровне (SIGTRAN, SIP) Signaling nodes Сделать невозможной работу сети Типы атак на сеть 2.5G/3G

Структура GPRS/UMTS сети

Тип атакиАтакуемые элементы сетиСпособы защиты Черви, вирусы, трояны, спам посредством SMS/MMS Другие пользователи сети, сервера с мобильным контентом Антивирусное ПО, проверка контента на безопасность DoS, SYNflood, атаки на уровне приложений (на сервера RADIUS, переполнение буфера, RTP flooding, и т.д.) HLR, AAA, сервера с контентом, модуль обработки вызовов (signalling node) Файрволы уровня приложений, сигнального уровня, IDP Overbilling attack Элементы управления сетью (AAA, HLR, VLR, и т.д.) IDP Подделка PDP контекстаUser-sessions Файрволы сигнального уровня Атаки на сигнальном уровне (SIGTRAN, SIP) Signaling nodes Файрволы уровня приложений, сигнального уровня, IDP Обеспечение безопасности сети 2.5G/3G

Иллюстрация работы файрволов и IDP

Использование VPN в сетях GPRS/UMTS

20 апреля 2007 года «Большая тройка» получила лицензии на оказание услуг 3G

Спасибо за внимание!