Главная страница
Навигация по странице:

  • Характерные для VoIP

  • Характерные для IP-сетей

  • АНАЛИЗ ПОДХОДОВ ПО ОБЕСПЕЧЕНИЮ ЗАЩИЩЕННОСТИ VOIP

  • АНАЛИЗ БЕЗОПАСНОСТИ ПЕРЕДАЧИ ГОЛОСОВОГО ТРАФИКА В VOIP И ОБЕСПЕЧЕНИЕ ЕГО ЗАЩИЩЕННОСТИ. Дипломная работа специалиста


    Скачать 1.45 Mb.
    НазваниеДипломная работа специалиста
    АнкорАНАЛИЗ БЕЗОПАСНОСТИ ПЕРЕДАЧИ ГОЛОСОВОГО ТРАФИКА В VOIP И ОБЕСПЕЧЕНИЕ ЕГО ЗАЩИЩЕННОСТИ
    Дата31.05.2022
    Размер1.45 Mb.
    Формат файлаdoc
    Имя файлаanaliz_bezopasnosti_peredachi_golosovogo_trafika_v_voip_i_ob.doc
    ТипДиплом
    #559017
    страница3 из 9
    1   2   3   4   5   6   7   8   9



    трафику сети. К этой категории можно отнести:




    16



    • Сброс вызовов (Call blackholing);




    • Перенаправление вызовов (Call sinkholing);




    • Подмена факсов;




    • Подмена вызовов;




    • Изменение содержимого факсов;




    • Изменение данных вызова.




    Атаки на VoWLAN

    Злоумышленник

    может заполучить данные

    при




    недостаточном

    обеспечении

    безопасности




    беспроводных сетей, используемых для передачи




    голоса.
















    Отказ в

    Можно выделить следующие категории угроз отказа в

    обслуживании

    обслуживании










    (DoS)

























    Характерные для VoIP










    Многообразие протоколов, используемых VoIP,




    предоставляет

    злоумышленнику

    большой

    выбор




    методов для осуществления атаки DoS. К таким




    методам можно отнести:










    • Флудинг различных запросов (установления соединения, управления соединением);




    • Формирование некорректных запросов;




    • Использование ложных сообщений завершения вызова или сообщений «линия занята»;




    • Нарушение процесса регистрации пользователей в сети;




    • Подмена VoIP-сервера и др.


    Характерные для IP-сетей
    Различные известные методы DoS и DDoS для IP-сетей (SYN attack, Smurf Attack и др.) или для попутно используемых сервисов (DHCP, TFTP и др.).


    Проблемы реализации протоколов

    17

    Уязвимости, которые возникают из-за ошибок в реализации какого-либо протокола.

    18


    1. АНАЛИЗ ПОДХОДОВ ПО ОБЕСПЕЧЕНИЮ


    ЗАЩИЩЕННОСТИ VOIP

    Для противостояния описанным угрозам требуется комплексный подход к обеспечению информационной безопасности. Разобьём возможные методы обеспечения безопасности VoIP на группы (рисунок 2) и рассмотрим каждый метод.



    Рисунок 2 Методы обеспечения безопасности VoIP






    Таблица 2 Методы защиты VoIP










    Метод защиты

    Описание













    Обучение

    В первую очередь, следует позаботиться об




    персонала

    осведомленности персонала в вопросах обеспечения













    информационной безопасности. Необходимо, чтобы







    персонал знал о существовании угроз Vishing и спама,







    и при первом их появлении сообщал о них.













    19


    Физический

    Ограничение

    физического

    доступа

    к устройствам,

    контроль доступа

    обеспечивающим VoIP инфраструктуру, позволит







    защититься не только от отказа в обслуживании, но и




    обеспечить

    конфиденциальность

    передаваемой




    информации.




























    Выделение

    Использование отдельной

    VLAN

    позволяет

    [15]

    голосового трафика

    избежать

    некоторого подмножества

    атак типа

    Toll

    в отдельные VLAN






















    Fraud, так как обеспечивают разграничение прав




    доступа для различных VLAN.










    Также использование VLAN позволяет защититься от




    некоторых DDoS атак, затрагивающих только сети




    передачи данных.













    Злоумышленнику также будет сложнее осуществить




    прослушивание трафика, выделенного в отдельную




    VLAN.






















    Использование

    Вместе с VLAN можно использовать списки контроля

    списков контроля

    доступа,

    позволяющие ограничить

    доступ как к

    доступа






















    услугам VoIP в целом, так и регулировать полномочия




    различных групп пользователей по совершению




    различных типов звонков, что приведёт к усложнению




    проведения атаки типа Toll Fraud.










    Также использование ACL вместе с VLAN ограничит




    количествоточекпрохождениятрафика,что




    усложнить его прослушивание.













    Использование

    VoIP использует множество различных протоколов, а,

    межсетевых

    следовательно, портов, и это делает информационную

    экранов






















    систему более уязвимой к угрозам извне, таким как




    DoS, а также внутренним угрозам, таким как Toll




    Fraud. Следовательно, необходимо использовать МЭ.





















    1   2   3   4   5   6   7   8   9


    написать администратору сайта