Tahdidning nomi
|
Buzuvchining maqsadlari
|
Foydalanuvchi trafigiga REU
|
Ma’lumotlarga foydalana olish
|
Boshqarish signallariga va ma’lumotlariga REU
|
Yanada samaraliroq hujumlarga tayyorgarlik ko‘rishni tahlil qilish
|
Kommunikatsiyalar qatnashuvchisi yoki tarmoqqa xizmat ko‘rsatuvchi ostida niqoblanish
|
Trafikni, boshqarish siganllari va ma’lumotlarini qo‘lga kiritish, keyingi hujumlarda foydalanish uchun qonuniy foydalanuvchilar haqidagi ma’lumotlarni olish
|
Trafikni aktiv va passiv tahlil qilish
|
Tarmoqqa keyingi foydalana olish uchun ma’lumotlarni aniqlash
|
Ro‘yxatga olingan foydalanuvchi ostida niqoblanish
|
Xizmatlarga to‘lovsiz foydalana olish
|
Ilovalar va ma’lumotlar yaratuvchisi ostida niqoblanish
|
Terminalni blokirovkalash, tarmoqning ishlashini buzish
|
Foydalanuvchi imtiyozlaridan noto‘g‘ri foydalanish
|
Xizmatlarga to‘lovsiz foydalana olish
|
Abonentdan g‘irlangan terminal va universal integratsiyalangan tarmoq kartasidan (Universal Integrated Circuit Card, UICC), foydalanish
|
Boshqalar hisobiga xizmatlarga to‘lovsiz foydalana olish
|
IMEI-terminal mobil qurilmasining xalqaro identifikatsion nomerini o‘zgartirish
|
O‘g‘irlangan terminaldan foydalanish
|
Aboentning terminallarida va universal identifikatsiya qilish modulidagi (Universal Subscriber Identity Module, USIM) ma’lumotlar yaxlitligining buzilishi
|
Xizmatlarga foydalana olishni blokirovkalash
|
UICC/USIM dagi identifikatsion ma’lumotlar konfidensialligigining buzilishi
|
Xizmatlarga ruxsat etilmagan foydalana olish
|
Xalqaro amaliyot ko‘rsatadiki, axborot xavfsizligi muammosi u va boshqa operatorlar nuqtai nazaridan mobil aloqa tarmoqlarini umumiy foydalanishdagi telekommunikatsiyalar tarmoqlariga ulanganida vujudga keladi. Mobil aloqa tizimlaridagi huquqbuzarliklarning ortishi fonida axborot hujumlarini aks ettiradigan va huquqbuzarlarni aniqlaydigan axborot xavfsizligini ta’minlashning zamonaviy choralari, usullari va vositalarini tadqiq qilish zarur. Mobil aloqa tarmoqlarining axborot xavfsizligini ta’minlash masalasi xavfsizlikka tahdidlar va zaifliklarni tahlil qilishni, ishlashishini monitoring qilishni va qarshi turishning mos choralarini ko‘rishni o‘z ichiga oladi.