Модель нелегітимного абонента забезпечення безпеки ip-телефонії
Вантажиться...
Файли
Дата
2020
Автори
Андрощук, О.С.
Джулій, В.М.
Кльоц, Ю.П.
Муляр, І.В.
Androshchuk, O.
Dzhuliy, V.
Klots, Y.
Mulyar, I.
Назва журналу
Номер ISSN
Назва тому
Видавець
Хмельницький національний університет
Анотація
У роботі запропонована імовірнісна модель виявлення нелегітимного абонента на основі алгоритму Діффі–Хелмана.
Вирішує наступні задачі: надає можливість виявити активного нелегітимного абонента, який використовує програмне
забезпечення синтезу голосу; визначити активного нелегітимного абонента ІР-протоколів в каналах зв'язку Iнтернет-телефонії при
відсутності попередньо розподіленої секретної ключової інформації між кореспондентами, довіреного центру. Модель
нелегітимного абонента може використовуватися при оцінці методів контролю рівня захищеності потоку даних з пакетною
комутацією в Iнтернет-телефонії, що надасть можливість забезпечення надійності IР-телефонії та підвищення захищеності.
The purpose of the work is cryptographic protection of information in IP telephony sessions, which will increase the level of security of voice flow over Internet networks and, based on the use of software key distribution, reduce the time of the session to establish a secure connection. An analysis of possible active successful attacks (threats) and a study to identify their possible sources. Knowing the vulnerabilities and security level of the object for which protection is required, an active illegitimate subscriber can perform a combination of attacks, which can lead to unauthorized access to the data of the object. Based on the analysis of algorithms of behavior of illegitimate subscribers, a model of the violator is proposed, which will take into account the level of capabilities of violators. The model of an illegitimate subscriber takes into account illegitimate operators who have the appropriate level of access to secure IP-telephony services: employees of this organization; software developers or suppliers of technical means, employees who provide improvement, maintenance, repair of means at the object on which protection of information resources is necessary. The purposes of illegitimate subscribers at carrying out active attack for the purpose of receiving unauthorized access to a stream of data of IP-telephony are defined. The ultimate goal of each active attack is to gain unauthorized access to the IP telephony data stream. The illegitimate subscriber model can be used to evaluate methods of controlling the level of security of packet-switched data streams in Internet telephony, which provide the ability to ensure the reliability of IP telephony and increase security.
The purpose of the work is cryptographic protection of information in IP telephony sessions, which will increase the level of security of voice flow over Internet networks and, based on the use of software key distribution, reduce the time of the session to establish a secure connection. An analysis of possible active successful attacks (threats) and a study to identify their possible sources. Knowing the vulnerabilities and security level of the object for which protection is required, an active illegitimate subscriber can perform a combination of attacks, which can lead to unauthorized access to the data of the object. Based on the analysis of algorithms of behavior of illegitimate subscribers, a model of the violator is proposed, which will take into account the level of capabilities of violators. The model of an illegitimate subscriber takes into account illegitimate operators who have the appropriate level of access to secure IP-telephony services: employees of this organization; software developers or suppliers of technical means, employees who provide improvement, maintenance, repair of means at the object on which protection of information resources is necessary. The purposes of illegitimate subscribers at carrying out active attack for the purpose of receiving unauthorized access to a stream of data of IP-telephony are defined. The ultimate goal of each active attack is to gain unauthorized access to the IP telephony data stream. The illegitimate subscriber model can be used to evaluate methods of controlling the level of security of packet-switched data streams in Internet telephony, which provide the ability to ensure the reliability of IP telephony and increase security.
Опис
Ключові слова
імовірнісна модель, нелегітимний абонент, інформаційна взаємодія, криптографічний захист, канали зв’язку, probabilistic model, illegitimate subscriber, information interaction, cryptographic protection, communication channels
Бібліографічний опис
Модель нелегітимного абонента забезпечення безпеки ip-телефонії / О. С. Андрощук, В. М. Джулій, Ю. П. Кльоц, І. В. Муляр // Вимірювальна та обчислювальна техніка в технологічних процесах. – 2020. – № 2. – С. 39-45.