Андрощук, О.С.Джулій, В.М.Кльоц, Ю.П.Муляр, І.В.Androshchuk, O.Dzhuliy, V.Klots, Y.Mulyar, I.2021-02-242021-02-242020Модель нелегітимного абонента забезпечення безпеки ip-телефонії / О. С. Андрощук, В. М. Джулій, Ю. П. Кльоц, І. В. Муляр // Вимірювальна та обчислювальна техніка в технологічних процесах. – 2020. – № 2. – С. 39-45.https://elar.khmnu.edu.ua/handle/123456789/9990У роботі запропонована імовірнісна модель виявлення нелегітимного абонента на основі алгоритму Діффі–Хелмана. Вирішує наступні задачі: надає можливість виявити активного нелегітимного абонента, який використовує програмне забезпечення синтезу голосу; визначити активного нелегітимного абонента ІР-протоколів в каналах зв'язку Iнтернет-телефонії при відсутності попередньо розподіленої секретної ключової інформації між кореспондентами, довіреного центру. Модель нелегітимного абонента може використовуватися при оцінці методів контролю рівня захищеності потоку даних з пакетною комутацією в Iнтернет-телефонії, що надасть можливість забезпечення надійності IР-телефонії та підвищення захищеності.The purpose of the work is cryptographic protection of information in IP telephony sessions, which will increase the level of security of voice flow over Internet networks and, based on the use of software key distribution, reduce the time of the session to establish a secure connection. An analysis of possible active successful attacks (threats) and a study to identify their possible sources. Knowing the vulnerabilities and security level of the object for which protection is required, an active illegitimate subscriber can perform a combination of attacks, which can lead to unauthorized access to the data of the object. Based on the analysis of algorithms of behavior of illegitimate subscribers, a model of the violator is proposed, which will take into account the level of capabilities of violators. The model of an illegitimate subscriber takes into account illegitimate operators who have the appropriate level of access to secure IP-telephony services: employees of this organization; software developers or suppliers of technical means, employees who provide improvement, maintenance, repair of means at the object on which protection of information resources is necessary. The purposes of illegitimate subscribers at carrying out active attack for the purpose of receiving unauthorized access to a stream of data of IP-telephony are defined. The ultimate goal of each active attack is to gain unauthorized access to the IP telephony data stream. The illegitimate subscriber model can be used to evaluate methods of controlling the level of security of packet-switched data streams in Internet telephony, which provide the ability to ensure the reliability of IP telephony and increase security.ukімовірнісна модельнелегітимний абонентінформаційна взаємодіякриптографічний захистканали зв’язкуprobabilistic modelillegitimate subscriberinformation interactioncryptographic protectioncommunication channelsМодель нелегітимного абонента забезпечення безпеки ip-телефоніїModel of illegal subscriber of ip-telephony security provisionСтаття004.891