Шеняк Олександр Валерійович

Державний ВУЗ "Національний гірничий університет", Україна

МЕТОДИКА ФОРМУВАННЯ ВИМОГ ЩОДО ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ МЕРЕЖІ IP-ТЕЛЕФОНІЇ

 

ВСТУП

Відсутність вимог щодо забезпечення інформаційної безпеки корпоративних мереж IP-телефонії є актуальною проблемою.

В даний час у великих організаціях здійснюється планомірний перехід до мереж ІРтелефонии [1]. Це обумовлено економічною ефективністю використання мереж IP-телефонії, оцінка якої проведена в роботі [2], зростанням числа комплексних рішень з побудови уніфікованих комунікацій, що реалізують технологію IP-телефонії, за даними аналітичних досліджень Gartner, Inc [3], вирішенням питання, пов'язаного з підвищенням ефективності передачі мовної інформації, поліпшенням якості зв'язку в корпоративних IP-мережах в рамках проведених наукових досліджень [4-6].

Відсутність вимог щодо забезпечення інформаційної безпеки корпоративних мереж IP-телефонії є актуальною проблемою.

Підхід до вирішення завдання

Перелік вимог щодо забезпечення інформаційної безпеки мережі IP-телефонії в Україні може бути сформований шляхом виділення типових сценаріїв реалізації загроз. Формування типових сценаріїв реалізації загроз дозволить згрупувати можливі атаки на мережу IP-телефонії, виявити експлуатуються під час атаки уразливості і визначити необхідні і достатні вимоги щодо захисту. Сценарії реалізації загроз в першу чергу визначаються джерелом загроз інформаційної безпеки, зокрема, – моделлю порушника.

Класифікація порушників, пропонована в рамках даної роботи, проводиться в залежності від можливостей порушника.

Одним з типів виділяються порушників є середньостатистичний «хакер». Аналіз досліджень показує, що середньостатистичний «хакер» для реалізації атаки використовує методи, опис яких представлено в мережах зв'язку загального користування, безкоштовне або вільно поширюване програмне забезпечення. До цього типу можна віднести зловмисників, які здійснюють свою діяльність з мереж зв'язку загального користування або мережі передачі даних організації. Мотиви, якими керуються порушники даного типу, грошова вигода і самоствердження. Неформальна модель середньостатистичного «хакера» дозволяє зробити висновок, що сценарії реалізації загроз, характерні для даного типу порушника, можна сформувати, проводячи аналіз описів атак в мережах зв'язку загального користування.

Пошук варіантів реалізації атак проводився через найбільш популярні в Україні пошукові системи, за результатами досліджень comScore, Inc і Dilibrium, Inc: Яндекс, Google. При зборі даних використовувалися запити (кількість слів у запиті варіювалася від 3 до 5), аналізувалися перші десять результатів пошуку, а також посилання, отримані при аналізі вмісту сторінок, знайдених за запитом. Для отримання повної картини можливих атак були сформовані основні категорії загроз для даного типу порушників, міжнародних стандартів і рекомендацій:

− перехоплення трафіку;

− модифікація трафіку;

− відмова в обслуговуванні;

− несанкціонований доступ до засобів зв'язку;

− шахрайство;

− соціальна інженерія.

При зборі даних формувалося однакову кількість запитів (10) по кожному класу загроз.

 

ВИСНОВОК

Обґрунтовано актуальність та необхідність формування вимог щодо забезпечення інформаційної безпеки мережі IP-телефонії, визначено підхід до формування та градації вимог, у тому числі математичний апарат, який використовується у рамках даного підходу.

Запропоновано метод класифікації порушників інформаційної безпеки мережі IP - телефонії, наведено неформальне опис одного з типів порушників – среднестатистиче-ського «хакера». Описано підхід до формування типових сценаріїв загроз, які може здійснити середньостатистичний «хакер», а також результати, отримані при застосуванні даного підходу.

 

Перелік літератури:

1. Петров А.А. Методы определения эффективности применения технологии IP-телефонии в

информационных структурах железнодорожного транспорта: дис. … канд. техн. наук. – М., 2006. –193 c.

2. Gartner Magic Quadrant for Unified Communications 2011 [Электронный ресурс]. – Режим доступа: http://msunified.net/2011/08/25/gartner-magic-quadrant-for-unified-communications-2011/, свободный (дата обращения: 02.04.2012).