Анализ уязвимости сети SIP фрод-угрозам по результатам тестирования оборудования действующей сети
Проведен анализ риска информационной безопасности при реализации некоторых из фрод-угроз. Разработаны соответствующие алгоритмы атак злоумышленника и предложены способы защиты от них. Результаты получены с помощью тестирования, проведенного на стенде оборудования одного из российских операторов связи.
Авторы
Тэги
Тематические рубрики
Предметные рубрики
В этом же номере:
Резюме по документу**
УДК 621.391 Анализ уязвимости сети SIP фрод-угрозам по результатам тестирования оборудования действующей сети А.М. Морозов 1 1 МГТУ им. <...> Разработаны соответствующие алгоритмы атак злоумышленника и предложены способы защиты от них. <...> Результаты получены с помощью тестирования, проведенного на стенде оборудования одного из российских операторов связи. <...> Email: a.m.morozov@gmail.com Ключевые слова: информационная безопасность, сеть SIP, оператор связи; фрод-угрозы, fraud, MIDM, man-in-the-middle, INVITE, SIP-access, SIP-trunk. IP-телефония или передача голосовых данных по сетям IP (Voice over IP — VoIP) — это технология с использованием IP-сети в качестве основного средства передачи данных. <...> Далее такие сети VoIP будем называть по протоколу сигнализации сетями SIP. <...> Поэтому актуальным является проведение
испытаний на оборудовании действующей российской сети SIP
в целях обнаружения уязвимостей в системе, подвергающейся фродугрозам. <...> Данная
работа посвящена анализу риска информационной безопасности
(ИБ) некоторых из фрод-угроз по результатам такого тестирования,
проведенного на стенде оборудования одного из российских
операторов. <...> Широкое применение на сетях
операторов связи получили так называемые пограничные контроллеры
сессий (Session Border Controller — SBC). <...> SBC размещается на
границе сети оператора связи, транслирует сигнальный поток и медиа-поток,
обеспечивая единую точку входа-выхода операторской сети,
и реализует широкий спектр функций контроля безопасности связи
(сокрытие топологии сети оператора связи, защиту от угрозы
«анализ трафика», контроль обмена сигнальными сообщениями,
фильтрацию трафика на разных уровнях и др.) <...> В современных сетях связи протокол SIP применяется в
двух вариантах взаимодействия: взаимодействие программного
коммутатора софтсвич (softswitch) и абонентского терминала (на
участке от абонентского устройства до программного коммутатора);
взаимодействие между двумя программными коммутаторами
softswitch для обеспечения межстанционного взаимодействия <...>
** - вычисляется автоматически, возможны погрешности
Похожие документы: