|
АНАЛИЗ БЕЗОПАСНОСТИ ПЕРЕДАЧИ ГОЛОСОВОГО ТРАФИКА В VOIP И ОБЕСПЕЧЕНИЕ ЕГО ЗАЩИЩЕННОСТИ. Дипломная работа специалиста
|
Скачать 1.45 Mb. Название | Дипломная работа специалиста | Анкор | АНАЛИЗ БЕЗОПАСНОСТИ ПЕРЕДАЧИ ГОЛОСОВОГО ТРАФИКА В VOIP И ОБЕСПЕЧЕНИЕ ЕГО ЗАЩИЩЕННОСТИ | Дата | 31.05.2022 | Размер | 1.45 Mb. | Формат файла | | Имя файла | analiz_bezopasnosti_peredachi_golosovogo_trafika_v_voip_i_ob.doc | Тип | Диплом #559017 | страница | 3 из 9 |
|
трафику сети. К этой категории можно отнести:
16
Сброс вызовов (Call blackholing);
Перенаправление вызовов (Call sinkholing);
Изменение содержимого факсов;
Атаки на VoWLAN
| Злоумышленник
| может заполучить данные
| при
|
| недостаточном
| обеспечении
| безопасности
|
| беспроводных сетей, используемых для передачи
|
| голоса.
|
|
|
|
|
| Отказ в
| Можно выделить следующие категории угроз отказа в
| обслуживании
| обслуживании
|
|
|
| (DoS)
|
|
|
|
|
|
|
|
| Характерные для VoIP
|
|
|
| Многообразие протоколов, используемых VoIP,
|
| предоставляет
| злоумышленнику
| большой
| выбор
|
| методов для осуществления атаки DoS. К таким
|
| методам можно отнести:
|
|
|
Флудинг различных запросов (установления соединения, управления соединением);
Формирование некорректных запросов;
Использование ложных сообщений завершения вызова или сообщений «линия занята»;
Нарушение процесса регистрации пользователей в сети;
Подмена VoIP-сервера и др.
Характерные для IP-сетей Различные известные методы DoS и DDoS для IP-сетей (SYN attack, Smurf Attack и др.) или для попутно используемых сервисов (DHCP, TFTP и др.).
Проблемы реализации протоколов
17
Уязвимости, которые возникают из-за ошибок в реализации какого-либо протокола.
18
АНАЛИЗ ПОДХОДОВ ПО ОБЕСПЕЧЕНИЮ
ЗАЩИЩЕННОСТИ VOIP
Для противостояния описанным угрозам требуется комплексный подход к обеспечению информационной безопасности. Разобьём возможные методы обеспечения безопасности VoIP на группы (рисунок 2) и рассмотрим каждый метод.
Рисунок 2 — Методы обеспечения безопасности VoIP
| Таблица 2 Методы защиты VoIP
|
|
|
| Метод защиты
| Описание
|
|
|
|
| Обучение
| В первую очередь, следует позаботиться об
|
| персонала
| осведомленности персонала в вопросах обеспечения
|
|
|
|
| информационной безопасности. Необходимо, чтобы
|
|
| персонал знал о существовании угроз Vishing и спама,
|
|
| и при первом их появлении сообщал о них.
|
|
|
|
| 19
Физический
| Ограничение
| физического
| доступа
| к устройствам,
| контроль доступа
| обеспечивающим VoIP инфраструктуру, позволит
|
|
| защититься не только от отказа в обслуживании, но и
|
| обеспечить
| конфиденциальность
| передаваемой
|
| информации.
|
|
|
|
|
|
|
|
|
| Выделение
| Использование отдельной
| VLAN
| позволяет
| [15]
| голосового трафика
| избежать
| некоторого подмножества
| атак типа
| Toll
| в отдельные VLAN
|
|
|
|
|
|
|
| Fraud, так как обеспечивают разграничение прав
|
| доступа для различных VLAN.
|
|
|
| Также использование VLAN позволяет защититься от
|
| некоторых DDoS атак, затрагивающих только сети
|
| передачи данных.
|
|
|
|
| Злоумышленнику также будет сложнее осуществить
|
| прослушивание трафика, выделенного в отдельную
|
| VLAN.
|
|
|
|
|
|
|
| Использование
| Вместе с VLAN можно использовать списки контроля
| списков контроля
| доступа,
| позволяющие ограничить
| доступ как к
| доступа
|
|
|
|
|
|
|
| услугам VoIP в целом, так и регулировать полномочия
|
| различных групп пользователей по совершению
|
| различных типов звонков, что приведёт к усложнению
|
| проведения атаки типа Toll Fraud.
|
|
|
| Также использование ACL вместе с VLAN ограничит
|
| количествоточекпрохождениятрафика,что
|
| усложнить его прослушивание.
|
|
|
|
| Использование
| VoIP использует множество различных протоколов, а,
| межсетевых
| следовательно, портов, и это делает информационную
| экранов
|
|
|
|
|
|
|
| систему более уязвимой к угрозам извне, таким как
|
| DoS, а также внутренним угрозам, таким как Toll
|
| Fraud. Следовательно, необходимо использовать МЭ.
|
|
|
|
|
|
|
| |
|
|