Модель оценки процесса подготовки и реализации вторжений в сетях IP-телефонии

Липатников В. А., Косолапов В. С., Шевченко А. А., Сокол Д. С.

Читать статью полностью

  Модель оценки процесса подготовки и реализации вторжений в сетях IP-телефонии(2,29 MB)

Аннотация

Существуют противоречия между требованиями по обеспечению информационной безопасности в сетях IP-телефонии с одной стороны, адекватной возможностью проводить исследования и прогнозирование защищенности в условиях вторжений – с другой. В статье рассматривается вопрос разработки модели оценки процесса подготовки и реализации вторжений в сетях IP-телефонии, позволяющей определять зависимость вероятностно-временных характеристик атаки, нацеленной на несанкционированный доступ к информации, в зависимости от значений параметров противодействующих сторон.

Ключевые слова:

информационная безопасность – information security; информационные технологии – information technologies; информационные сети – information networks; VoIP; MiTM; SIP; VPN; ЛВС – LAN.

Список литературы

1. Росляков, А. В. IP-телефония / А.В. Росляков, М.Ю. Самсонов, И.В. Шибаева. – М.: Эко-Трендз, 2003. – 243 с.

2. Лукацкий, А. В. Атаки на VPN / А.В. Лукацкий // КомпьютерПресс. – 2002. – № 3.

3. Гольдштейн, Б. С. IP-телефония / Б.С. Гольдштейн, А.В. Пинчук, А.Л. Суховицкий. – М.: Радио и связь, 2001. – 336 с.

4. Котенко, И. В. Аналитика кибербезопасности: анализ современного состояния и перспективные направления исследований / И.В. Котенко // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018), VII Международная научно-техническая и научно-методическая конференция, 2018. – Т. 1. – С. 10–19.

5. Костарев, С. В. Технологии защиты информации в условиях кибернетического противоборства / С.В. Костарев, В.В. Карганов, В.А. Липатников; под общ. ред. В.А. Липатникова. – СПб.: ВАС, 2020. – 716 с.

6. Макарова, О. С. Методика формирования требований по обеспечению информационной безопасности сети IP-телефонии от угроз среднестатистического «хакера» / О.С. Макарова // Доклады Томского государственного университета систем управления и радиоэлектроники. – 2012. – № 1–2 (25). – С. 64–68.

7. Говор, Т. А. Обеспечение безопасности современных VoIP-сетей / Т.А. Говор // Радиопромышленность. – 2011. – № 4. – С. 37–43.

8. Докучаев, В. А. Защита информации на корпоративных сетях VoIP / В.А. Докучаев, А.В. Шведов // Электросвязь. – 2012. – № 4. – С. 5–8.

9. Ковцур, М. М. Протоколы обеспечения безопасности IP-телефонии / М.М. Ковцур // Первая миля. – 2012. – № 5. – С. 18–27.

10. Ковцур, М. М. Оценка вероятностно-временных характеристик защищенной IP-телефонии / М.М. Ковцур, В.Н. Никитин // Защита информации. Инсайд. – 2012. – № 4. – С. 38–44.

11. Ковцур, М. М. Протоколы обеспечения безопасности VoIP-телефонии / М.М. Ковцур, В.Н. Никитин, Д.В. Юркин // Защита информации. Инсайд. – 2012. – № 3. – С. 74–81.

12. Красов, А. В. Проблема безопасности передачи групповых рассылок в IP-сетях / А.В. Красов, Е.П. Лосин, И.А. Ушаков // Актуальные проблемы инфо-телекоммуникаций в науке и образовании (АПИНО 2017), VI Международная научно-техническая и научно-методическая конференция, 2017. – С. 295–301.

13. Липатников, В. А. Метод управления кибернетической безопасностью в системах критических инфраструктур, основывающийся на интеллектуальных сервисах защиты информации / В.А. Липатников, В.А. Тихонов, А.А. Шевченко // Технологии построения когнитивных транспортных систем. Материалы Всероссийской научно-практической конференции с международным участием, 2019. – С. 207–214.

14. Косолапов, В. С. Способ проактивного управления информационной безопасности информационно-вычислительной сети специального назначения / В.С. Косолапов, В.А. Липатников, А.А. Шевченко // Состояние и перспективы развития современной науки по направлению «Информационная безопасность». Сборник статей II Всероссийской научно-технической конференции, Анапа, 2020. – С. 42–54.

15. Skowron, A. Interactive granular computing / A. Skowron, A. Jankowski, S. Dutta // Granular Computing. – 2016. – Vol. 1. – P. 95–113.

16. Красов, А. В. Методика построения системы обнаружения вторжений для VoIP-трафика / А.В. Красов, Д.И. Кириллов // Материалы 63 научно-технической конференции профессорско-преподавательского состава, научных сотрудников и аспирантов СПбГУТ 21–25 февраля 2011 г. – Т. 1. – С. 248–249.

17. Method and System for Detecting Anomalous User Behaviors: An Ensemble Approach / X. Xi [et al.] // SEKE. – 2018. – P. 262–263.

18. Липатников, В. А. Управление в критических инфраструктурах с распознаванием и прогнозированием вторжений / В.А. Липатников, А.А. Шевченко // Перспективные направления развития отечественных информационных технологий. Материалы IV межрегиональной научно-практической конференции, 2018. – С. 253–254.

19. Способ управления информационно-вычислительной сетью с распознаванием вторжений и анализом динамики действий нарушителя / С.С. Гурьянов [и др.] // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018), VII Международная научно-техническая и научно-методическая конференция, 2018. – С. 283–288.

20. Липатников, В. А. Распознавание вторжений нарушителя при управлении кибербезопасностью инфраструктуры интегрированной организации на основе нейро-нечетких сетей и когнитивного моделирования / В.А. Липатников, В.А. Тихонов // Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019), VIII Международная научно-техническая и научно-методическая конференция, 2019. – С. 659–664.

21. McPherson, D. VLAN Aggregation for Efficient IP Address Allocation [Электронный ресурс] / D. McPherson, B. Dykes // IETF. – 2001. – Режим доступа: http://www.ietf.org/rfc/rfc3069.txt [дата обращения: 19.08.2021], свободный. – Загл. с экрана.

22. What is Moving Target Defense. 2017. URL:https://www.cryptomove.com/what-is-mtd.html (дата обращения:31.04.2020).

23. An approach to cyber-physical vulnerability asses sment for intelligent manufacturing systems / Z. Desmit [et al.] // Journal of Manufacturing Systems. – 2017. – Vol. 43. – P. 339–351.

24. Future developments in cyber risk assessment for the internet of things / P. Radanliev [et al.] // Computers in Industry. – 2018. – Vol. 102. – P. 14–22.

25. Lyu, X. Safety and security risk assessment in cyberphysical systems / X. Lyu, Y. Ding, S.H. Yang // IET Cyber-Physical Systems: Theory & Applications. – 2019. – Vol. 4, No. 3. – P. 221–232.

26. Модели и методы оценки безопасности критически важных и потенциально опасных объектов / М.В. Телегина [и др.] // Интеллектуальные системы в производстве. – 2017. – Т. 15, № 1. – С. 118–121.

27. Федорченко, А. В. Автоматизированное определение активов и оценка их критичности для анализа защищенности информационных систем / А.В. Федорченко, Е.В. Дойникова, И.В. Котенко // Труды СПИИРАН. – 2019. – Т. 18, № 5. – С. 1182–1211.

28. Выявление инсайдеров в корпоративной сети: подход на базе UBA и UEBA / И.В. Котенко [и др.] // Защита информации. Инсайд. – 2019. – № 5 (89). – С. 26–35.