Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700368.doc
Скачиваний:
5
Добавлен:
01.05.2022
Размер:
3.79 Mб
Скачать

1.3.2 Классификация угроз безопасности сервиса телефонии на основе технологии Voice over ip

Вопрос безопасности связи всегда был одним из важных в сетях телекоммуникаций. В настоящее время в связи с бурным развитием глобальных компьютерных сетей, обеспечение безопасности передачи информации становится еще более актуальным. Разработка мероприятий в области безопасности должна проводиться на основе анализа рисков, определения критически важных ресурсов системы и возможных угроз.

Все угрозы сервису ведомственной телефонии на основе протокола Voice over IP можно разделить на две группы: внутренние и внешние.

К внутренним угозам относят ошибочные или несанкционированные действия персонала трех групп:

  1. Пользователь;

  2. Системный Администратор;

  3. Администратор безопасности;

Под пользователем подразумевается пользователь сети, который не связан с организацией защиты информации.

Под Системным Администратором - персонал, организующий общие критерии взаимодействия элементов сети.

Под Администратором безопасности - персонал, занимающийся настройкой сети в области ЗИ.

Ошибки пользователей, связанные с использованием сервиса, включают в себя следующие вопросы:

  1. Некорректное использование сервиса;

  2. Запуск неизвестной команды или приложения полученных через сеть Internet или иным путем;

  3. Неверный ввод данных;

  4. Несвоевременное отслеживание и выполнение рекомендаций специалистов по защите;

  5. Умолчание о случаях нарушения безопасности.

Ошибки системного администратора делятся на 2 группы:

  1. Ошибки на основе бюджета пользователя;

  2. Ошибки при удаленном доступе;

Ошибки системного администратора на основе бюджета пользователя содержат следующие вопросы:

  1. Ошибочное принятие решения о предоставлении полномочий по использованию сервиса конкретному пользователю;

  2. Решения по приоритетному доступу или резидентной работе;

  3. Права и обязанности пользователей;

  4. Несвоевременное отслеживание и выполнение рекомендаций специалистов по защите и анализу случаев вторжения;

  5. Связанные с созданием резервных копий настроек сети;

  6. Умолчание о случаях нарушения безопасности.

Ошибки системного администратора при удаленном доступе:

  1. Кому позволено иметь доступ;

  2. В методах разрешения для удаленного доступа;

  3. Проблемы при построении межсетевых фильтров;

  4. Отсутствие или слабый контроль доступа в сеть;

  5. Умолчание о случаях нарушения безопасности.

Ошибки администратора безопасности:

  1. Недостаточный уровень проверки участников соединения;

  2. Недостаточная реализация или некорректная разработка политики безопасности;

  3. Отсутствие или недостаточный уровень защиты от несанкционированного доступа (антивирусы, контроль доступа, системы обнаружения атак);

  4. Несвоевременное отслеживание и выполнение рекомендаций специалистов по защите и анализу случаев вторжения для ликвидации лазеек и ошибок в ПО;

К внешним угозам относят действия злоумышленника, направленные на получение несанционированного доступа к оборудованию, реализующему сервис, приостановку работы сервиса, а также полное разрушение сервиса при реализации различного рода атак.

Классификация атак, к которым может прибегнуть злоумышленник:

1. Сканирование портов запущенных служб

1.1 Несанкционированное определение IP адресов сетевых устройств

1.2 Идентификация служб и приложений установленных на атакуемом компьютере

1.3 Определение типа ОС

2. Подбор пароля

2.1 Тотальный перебор

2.2 Тотальный перебор, оптимизированный по статистике встречаемости символов

2.3 Тотальный перебор, оптимизированный с помощью словарей

2.4 Подбор пароля с использованием знаний о владельце пароля

2.5 Подбор образа пароля

3 Анализ (перехват) сетевого трафика

3.1 Анализ ответов, получаемых при посылке запросов на запись

3.2 Анализ списка контроля доступа к ресурсам

3.3 Анализ комментариев к учетным записям

3.4 Выявление настроек оборудования

3.5 Подслушивание разговоров

4 Внедрение ложного доверенного объекта

4.1 Внедрение ложного объекта путем навязывания ложного маршрута (IP-spoofing)

4.2 Внедрение ложного объекта на основе использования недостатков алгоритма удаленного поиска (DNS-spoofing, ARP-spoofing)

5 Отказ в облуживании (DOS атака)

5.1 На шлюз

5.2 На IP-телефон

5.3 На маршрутизатор

5.4 На оборудование оператора связи