- •Воронеж 2008
- •Воронеж 2008
- •Содержание
- •Введение
- •1. Объект и предмет исследования
- •1.1 Основные понятия, термины и определения
- •1.1.2 Виды соединений в сети ip-телефонии
- •1.2 Базовая архитектура систем ip-телефонии
- •1.2.1 Архитектура системы на базе стандарта н.323
- •1.2.2 Архитектура системы на базе проекта tiphon
- •1.3 Угрозы безопасности сервиса ведомственной телефонии на основе протокола Voice over ip
- •1.3.1 Основные уязвимости сервиса телефонии на основе протокола Voice over ip
- •1.3.2 Классификация угроз безопасности сервиса телефонии на основе технологии Voice over ip
- •1.4 Формулировка гипотез на основе статистической выборки
- •1.5 Доказательство гипотез
- •1.6 Основные выводы первой главы
- •2. Оценка рисков и защищенности для сервиса ведомственной телефонии на основе протокола Voice over ip
- •2.1 Понятийный аппарат
- •Качественный подход к оценке рисков систем
- •2.1.2 Сущность нормального непрерывного распределения вероятностей в контексте безопасности сервиса ведомственной телефонии на основе технологии Voice over ip
- •2.1.2.1 Область применения нормального непрерывного распределения вероятностей ущерба
- •2.1.3 Сущность непрерывного Эрланга распределения вероятностей в контексте безопасности сервиса ведомственной телефонии на основе технологии Voice over ip
- •2.1.3.1 Область применения непрерывного Эрланга распределения вероятностей ущерба
- •2.2 Оценка риска и защищенности сервиса ведомственной телефонии на основе технологии Voice over ip для нормального непрерывного распределения вероятностей ущерба
- •2.2.1 Пространства риска и защищенности сервиса ведомственной телефонии на основе технологии Voice over ip для нормального непрерывного распределения вероятностей ущерба
- •2.2.2 Параметры риска для нормального непрерывного распределения вероятностей ущерба в контексте безопасности сервиса ведомственной телефонии на основе технологии Voice over ip
- •2.3 Определение и нормирование рисков и защищённости для величины ущерба, распределённой по закону Эрланга
- •2.3.1 Шкалы и критерии измерения рисков
- •2.3.2 Оценка вероятностей событий
- •2.3.3 Измерение рисков
- •2.4 Параметры и характеристики риска ущерба, имеющего Эрланга распределение
- •2.5 Основные выводы второй главы
- •3. Определение чувствительности параметров безопасности
- •3.1 Дифференциальная чувствительность параметров
- •3.2 Основные выводы третьей главы
- •4 Алгоритм управления рисками при использовании сервиса ведомственной телефонии на основе протокола Voice over ip территориально распределенной информационно-телекоммуникационной системы связи
- •4.1 Методы оценки эффективности управления рисками
- •4.2 Стратегии управления рисками
- •4.3 Основные выводы четвертой главы
- •Заключение
- •Список литературы
- •394026 Воронеж, Московский просп., 14
1.3.2 Классификация угроз безопасности сервиса телефонии на основе технологии Voice over ip
Вопрос безопасности связи всегда был одним из важных в сетях телекоммуникаций. В настоящее время в связи с бурным развитием глобальных компьютерных сетей, обеспечение безопасности передачи информации становится еще более актуальным. Разработка мероприятий в области безопасности должна проводиться на основе анализа рисков, определения критически важных ресурсов системы и возможных угроз.
Все угрозы сервису ведомственной телефонии на основе протокола Voice over IP можно разделить на две группы: внутренние и внешние.
К внутренним угозам относят ошибочные или несанкционированные действия персонала трех групп:
Пользователь;
Системный Администратор;
Администратор безопасности;
Под пользователем подразумевается пользователь сети, который не связан с организацией защиты информации.
Под Системным Администратором - персонал, организующий общие критерии взаимодействия элементов сети.
Под Администратором безопасности - персонал, занимающийся настройкой сети в области ЗИ.
Ошибки пользователей, связанные с использованием сервиса, включают в себя следующие вопросы:
Некорректное использование сервиса;
Запуск неизвестной команды или приложения полученных через сеть Internet или иным путем;
Неверный ввод данных;
Несвоевременное отслеживание и выполнение рекомендаций специалистов по защите;
Умолчание о случаях нарушения безопасности.
Ошибки системного администратора делятся на 2 группы:
Ошибки на основе бюджета пользователя;
Ошибки при удаленном доступе;
Ошибки системного администратора на основе бюджета пользователя содержат следующие вопросы:
Ошибочное принятие решения о предоставлении полномочий по использованию сервиса конкретному пользователю;
Решения по приоритетному доступу или резидентной работе;
Права и обязанности пользователей;
Несвоевременное отслеживание и выполнение рекомендаций специалистов по защите и анализу случаев вторжения;
Связанные с созданием резервных копий настроек сети;
Умолчание о случаях нарушения безопасности.
Ошибки системного администратора при удаленном доступе:
Кому позволено иметь доступ;
В методах разрешения для удаленного доступа;
Проблемы при построении межсетевых фильтров;
Отсутствие или слабый контроль доступа в сеть;
Умолчание о случаях нарушения безопасности.
Ошибки администратора безопасности:
Недостаточный уровень проверки участников соединения;
Недостаточная реализация или некорректная разработка политики безопасности;
Отсутствие или недостаточный уровень защиты от несанкционированного доступа (антивирусы, контроль доступа, системы обнаружения атак);
Несвоевременное отслеживание и выполнение рекомендаций специалистов по защите и анализу случаев вторжения для ликвидации лазеек и ошибок в ПО;
К внешним угозам относят действия злоумышленника, направленные на получение несанционированного доступа к оборудованию, реализующему сервис, приостановку работы сервиса, а также полное разрушение сервиса при реализации различного рода атак.
Классификация атак, к которым может прибегнуть злоумышленник:
1. Сканирование портов запущенных служб
1.1 Несанкционированное определение IP адресов сетевых устройств
1.2 Идентификация служб и приложений установленных на атакуемом компьютере
1.3 Определение типа ОС
2. Подбор пароля
2.1 Тотальный перебор
2.2 Тотальный перебор, оптимизированный по статистике встречаемости символов
2.3 Тотальный перебор, оптимизированный с помощью словарей
2.4 Подбор пароля с использованием знаний о владельце пароля
2.5 Подбор образа пароля
3 Анализ (перехват) сетевого трафика
3.1 Анализ ответов, получаемых при посылке запросов на запись
3.2 Анализ списка контроля доступа к ресурсам
3.3 Анализ комментариев к учетным записям
3.4 Выявление настроек оборудования
3.5 Подслушивание разговоров
4 Внедрение ложного доверенного объекта
4.1 Внедрение ложного объекта путем навязывания ложного маршрута (IP-spoofing)
4.2 Внедрение ложного объекта на основе использования недостатков алгоритма удаленного поиска (DNS-spoofing, ARP-spoofing)
5 Отказ в облуживании (DOS атака)
5.1 На шлюз
5.2 На IP-телефон
5.3 На маршрутизатор
5.4 На оборудование оператора связи