Защита персональных данных в компаниях сотовой связи

Автор работы: Пользователь скрыл имя, 16 Сентября 2015 в 17:10, реферат

Описание работы

На современном этапе развития сотовая телефонная связь стала неотъемлемой частью нашей жизни. Невозможно представить уже обычный день каждого человека без совершения звонка или написания смс-сообщения. Ежеминутно люди используют средства сотовой телефонной связи для совершения как личных бесед, так и бизнес-переговоров, решают неотложные дела посредством сотовой связи. Для осуществления всех этих операций необходимо получить услугу от компании – оператора, поставщика сотовой телефонной связи.

Содержание работы

Правовой аспект защиты личной информации в компаниях сотовой связи.
Защита личной информации в различных компаниях сотовой связи
Преступления в сфере сотовой телефонной связи.

Файлы: 1 файл

Реферат Защита личной информации в сотовых компаниях.docx

— 58.11 Кб (Скачать файл)

Создание такой транспортной  среды позволит организовать взаимодействие всех задействованных операторов связи, окончательно определить оптимальную маршрутизацию СФП КСС и введение приоритетов для выделенных групп абонентов, что существенно повысит качество предоставления услуг конфиденциальной сотовой связи.

Учитывая тот факт, что сети конфиденциальной сотовой связи существуют и, несомненно, будут существовать дальше, обязательным шагом в организации единой транспортной среды СФП КСС должно быть создание правовой базы для функционирования сетей конфиденциальной сотовой связи. Такой базы в настоящее время не существует. К примеру, базовый оператор СФП КСС для обеспечения бесперебойной и качественной конфиденциальной сотовой связи должен иметь возможность на законном основании использовать собственные несжатые межсетевые каналы связи (операторы дальней связи, как уже говорилось, сжимают свои каналы, что ведет к полному срыву конфиденциальной связи).

Кроме того, необходимо обеспечить возможность роуминга между сетями сотовых операторов в одном лицензионном регионе. Это нужно для того, чтобы часть абонентов СФП КСС, а они зачастую являются персонами государственной важности, при отсутствии покрытия в сети базового оператора могли иметь конфиденциальную сотовую связь, находясь на роуминге в сети другого сотового оператора на этой же лицензионной территории. Следует отметить, что при чрезвычайных ситуациях, стихийных бедствиях и тому подобному (во избежание паники и жертв) целесообразно предоставлять роуминг всему населению в оставшихся в рабочем состоянии сетях сотовой связи одного и того же региона.

В правовой базе СФП КСС необходимо определить само понятие СФП КСС, статус ее составных частей, зоны ответственности министерств, ведомств и организаций, обеспечивающих строительство, развитие и функционирование СФП КСС и т. п.

Сегодня в этих вопросах сложилась следующая ситуация.

Государственным заказчиком и специальным оператором СПКСС является Служба специальной связи и информации ФСО России (Спецсвязь ФСО России). Она же является координирующим органом СФП КСС по вопросам организации конфиденциальной сотовой связи и общего взаимодействия.

Базовым оператором, предоставляющим свои сети сотовой связи в качестве транспортной среды для СФП КСС и услуги конфиденциальной сотовой связи, является ОАО "МегаФон".

Координацию и контроль вопросов информационной безопасности в обеих компонентах СФП КСС осуществляет центр безопасности связи ФСБ России.

Организацию и координацию решения вопросов строительства, развития и функционирования единой транспортной среды (с участием операторов фиксированной и подвижной связи) в интересах СФП КСС осуществляет Мининформсвязи России совместно с базовым оператором СФП КСС.

Для обеих компонент СФП КСС допускается организация выделенных (ведомственных) сетей конфиденциальной сотовой связи. Подключение к ведомственным сетям абонентов, организация взаимодействия абонентов этих сетей производится с согласия ведомств, организовавших выделенную сеть.

К примеру, подключение абонентов других министерств и ведомств к сети конфиденциальной сотовой связи взаимодействия правоохранительных органов производится только после согласования с ВВ МВД России, которые организовали эту сеть.

Кроме того, для обеих компонент СФП КСС допускается организация шлюзов на ведомственные сети фиксированной связи после согласования со Спецсвязью ФСО России и другими ведомствами.

Это те примерные вопросы, решение которых в правовом плане упорядочит функционирование СФП КСС и, следовательно, повысит качество предоставления услуг конфиденциальной сотовой связи.

 

 

 

 

Преступления в сфере сотовой телефонной связи

Сотовая телефонная связь является сегодня одним из наиболее динамично развивающихся видов беспроводной персональной связи. Однако значительно большими темпами возрастет преступность в этой сфере. Преступления совершаются организованными преступными группами, деятельность многих из которых носит транснациональный характер. По оценкам аналитиков компании Ericsson, потери на мировом рынке сотовой связи превышают 1 млрд долл в год и в некоторых случаях достигают 40% дохода операторов связи(1). Операторы терпят убытки от мошенников также в форме потери доверия абонентов. Увеличиваются и затраты компаний на борьбу с "сотовой преступностью".

Прежде чем проанализировать основные способы совершения преступлений в системе сотовой телефонной связи, целесообразно дать краткую характеристику средствам и технологии данного вида персональной беспроводной связи.

Краткая характеристика сотовой телефонной связи.

Мобильные телефоны сотовой связи фактически являются сложной миниатюрной приемо-передающей радиостанцией. Каждому сотовому телефонному аппарату присваивается свой электронный серийный номер (ESN), который кодируется в микрочипе телефона при его изготовлении и сообщается изготовителями аппаратуры специалистам, осуществляющим его обслуживание. Кроме того, некоторые изготовители указывают этот номер в руководстве для пользователя. При подключении аппарата к системе связи компании, предоставляющей услуги сотовой связи, в микрочип телефона дополнительно заносятся мобильный идентификационный номер (MIN).

Мобильный сотовый телефон имеет большую, а иногда и неограниченную дальность действия, которую обеспечивает сотовая структура зон связи. Вся территория, обслуживаемая сотовой системой связи, разделена на отдельные прилегающие друг к другу зоны связи или "соты". Телефонный обмен в каждой такой зоне управляется базовой станцией, способной принимать и передавать сигналы на большом количестве радиочастот. Кроме того, эта станция подключена к обычной проводной телефонной сети и оснащена аппаратурой преобразования высокочастотного сигнала сотового телефона в низкочастотный сигнал проводного телефона и наоборот, чем обеспечивается сопряжение обеих систем.

Периодически (с интервалом 30-60 минут) базовая станция излучает служебный сигнал. Приняв его, мобильный телефон автоматически добавляет к нему свои MIN- и ESN-номера и передает получившуюся кодовую комбинацию на базовую станцию. В результате этого осуществляется идентификация конкретного сотового телефона, номера счета его владельца и привязка аппарата к определенной зоне, в которой он находится в данный момент времени.

Когда пользователь звонит по своему телефону, базовая станция выделяет ему одну из свободных частот той зоны, в которой он находится, вносит соответствующие изменения в его счет и передает его вызов по назначению. Если мобильный пользователь во время разговора перемещается из одной зоны связи в другую, базовая станция покидаемой зоны автоматически переводит сигнал на свободную частоту новой зоны.

Способы совершения преступлений в сфере сотовой телефонной связи

Преступления в сфере сотовой телефонной связи могут быть объединены в две основные группы:

  • преступления против компаний сотовой связи (переадресация звонков, мошенничество с абонементом, перепрограммирование, клонирование);

  • преступления, посягающие на интересы пользователей сотовой телефонной связи (несанкционированный перехват информации, хищение мобильных телефонов сотовой связи, незаконное использование утерянных и похищенных мобильных телефонных аппаратов).

Преступления против компаний сотовой связи. Существует несколько типичных схем совершения преступных посягательств данного вида. Рассмотрим их более подробно.

Переадресация звонков. Преступник становится клиентом компании мобильной связи, покупает телефон, а затем дает рекламу в газету о предоставлении услуг дешевой связи с любой страной мира. Связавшийся с ним клиент называет номер, с которым он хочет связаться. Затем мошенник вешает свою трубку, устанавливает переадресацию на указанный номер и связь осуществляется в обход по транку, через коммутатор. При этом номер преступника не занят и может использоваться снова. Таким образом можно одновременно обслужить множество международных вызовов, получить за них деньги и скрыться.

Мошенничество с абонементом. Данная преступная схема включает следующие стадии:

  1. Преступник абонирует сотовую связь на имя другого лица без ведома последнего

  1. Преступник использует телефон в операциях по "торговле телефонными звонками", то есть предлагает своим клиентам анонимно звонить в любое точку мира по низкому тарифу (например, 100 долларов в час).

  1. Если счет остается неоплаченным, телефон отключается. Мошенник подключается к очередному чужому номеру.

  1. Компании сотовой связи вынуждены возмещать компаниям междугородной связи стоимость таких звонков.

Перепрограммирование. Данная схема предполагает выполнение следующих основных операций:

  1. Преступник приобретает сотовый телефонный аппарат законным способом и заменяет микросхему, или же нелегально приобретает телефон с уже перепрограммированным программным запоминающим устройством (ПЗУ).

  1. При помощи перепрограммированного аппарата преступник получает доступ к коммутационному оборудованию телефонных компаний, и его вызовы обрабатываются, как и любые другие, с той лишь разницей, что предъявить по ним счет некому.

  1. Поскольку компания сотовой связи не может установить личность клиента, она вынуждена оплатить счета по стоимости междугородной части таких вызовов. Если такая махинация проведена на высоком уровне, данный тип мошенничества невозможно отследить или предотвратить.

Клонирование. Клонирование основано на том, что абонент использует чужой идентификационный номер (а, следовательно - и счет) в корыстных интересах. При использовании данного способа используется следующая последовательность действий:

  1. Преступник перехватывает идентифицирующий сигнал чужого телефона и выделяет из него идентификационные номера MIN и ESN. Потенциальный преступник может перехватить эту электронную информацию при помощи радиосканера либо так называемого сотового кэш-бокса, представляющего собой комбинацию сканнера, компьютера и сотового телефона. Он легко выявляет и запоминает номера MIN и ESN и автоматически перепрограммирует себя на них. Использовав пару MIN/ESN один раз, он стирает ее из памяти и выбирает другую. Такой аппарат делает выявление мошенничества практически невозможным. Несмотря на то, что эта аппаратура на Западе пока еще редка и дорога, она уже существует и представляет растущую опасность для пользователей сотовой связи.

  1. Преступник перепрограммирует свой телефон так, чтобы пользоваться электронным серийным номером и телефонным номером этого абонента. Перепрограммирование осуществляется путем перенесения информации с помощью компьютера на микросхему, которая вставляется в сотовый телефон. Таким телефоном можно пользоваться до тех пор, пока несанкционированные вызовы не будут обнаружены. Стоимость разговора с этого аппарата заносится базовой станцией на счет того абонента, у которого эти номера были украдены.

  1. Доказав, что такие вызовы были произведены не им, абонент может опротестовать счета и добиться их отмены. В таких случаях компания сотовой связи вынуждена оплатить междугородную часть таких вызовов Преступник же выходит на номер любого другого абонента и снова возвращается к своему незаконному бизнесу.

Кража номеров осуществляется, как правило, в деловых районах и в местах скопления большого количества людей: шоссе, дорожные пробки, парки, аэропорты, - с помощью очень легкого, малогабаритного автоматического оборудования. Выбрав удобное место и включив свою аппаратуру, мошенник может за короткий промежуток времени наполнить память своего устройства большим количеством номеров.

Например, в больших городах Запада, чаще всего в аэропортах, работают мошенники, которые, клонировав ESN-номер чьего-либо мобильного телефона, предоставляют за плату возможность другим людям звонить с этого телефона в отдаленные страны за счет того, чей номер выкрали.

Среди преступлений против интересов пользователей персональной сотовой телефонной связью наиболее опасным является несанкционированный перехват информации, который осуществляется с различными целями, среди которых одна из наиболее значимых - экономический шпионаж.

Несанкционированный перехват информации

В настоящее время электронный перехват разговоров, ведущихся по сотовому телефону, стал широко распространенным явлением. Так, например, в Канаде, по статистическим данным, от 20% до 80% радиообмена, ведущегося с помощью сотовых телефонов, случайно или преднамеренно, прослушивается посторонними лицами.

Электронный перехват сотовой связи не только легко осуществить, он, к тому же, не требует больших затрат на аппаратуру, и его почти невозможно обнаружить. Мобильные сотовые телефоны, особенно аналоговые, являются самыми уязвимыми аппаратами с точки зрения защиты передаваемой информации.

Принцип передачи информации такими устройствами основан на излучении в эфир радиосигнала, поэтому любой человек, настроив соответствующее радиоприемное устройство на ту же частоту, может услышать каждое ваше слово. Для этого даже не нужно иметь особо сложной аппаратуры. Разговор, ведущийся с сотового телефона, может быть прослушан с помощью программируемых сканнеров с полосой приема 30 КГц, способных осуществлять поиск в диапазоне 860-890 МГц. Для этой же цели можно использовать и обычные сканнеры после их небольшой модификации, которая подробно описана в Интернете. Перехватить разговор можно даже путем медленной перестройки УКВ-тюнера в телевизорах старых моделей в верхней полосе телевизионных каналов (от 67 до 69), а иногда и с помощью обычного радиотюнера. Наконец, такой перехват можно осуществить с помощью персонального компьютера.

Информация о работе Защита персональных данных в компаниях сотовой связи