Анализ проблем обеспечения безопасности соединений в сетях IP-телефонии

Содержание

Слайд 2

Актуальность темы Перспективы использования услуг IP-телефонии. Чтобы оставаться конкурентоспособными, провайдеры IP-телефонии

Актуальность темы
Перспективы использования услуг IP-телефонии. Чтобы оставаться конкурентоспособными,

провайдеры IP-телефонии должный учитывать потребности пользователей, а именно качество связи и безопасность соединений.
Слайд 3

Объектом исследования анализ проблемы обеспечения безопасности соединений в сетях IP-телефонии. Предметом

Объектом исследования анализ проблемы обеспечения безопасности соединений в сетях IP-телефонии.

Предметом исследования: особенности проблем обеспечения безопасности в сетях IP-телефонии.
Слайд 4

Цель исследования: анализ рисков сети IP-телефонии с точки зрения проблем обеспечения

Цель исследования: анализ рисков сети IP-телефонии с точки зрения проблем

обеспечения безопасности соединений и поиск возможных способов их устранить.
Слайд 5

Задачи: возможности протоколов IP-телефонии, направленных на обеспечение безопасности соединений; выбор оптимального

Задачи:
возможности протоколов IP-телефонии, направленных на обеспечение безопасности соединений;
выбор оптимального протокола аутентификации,

авторизации и учета;
слабые места процессов аутентификации, авторизации и учета в рамках обеспечения безопасного доступа к ресурсам сети.
смоделировать ситуацию, попадающую под категорию атак на сеть IP-телефонии, предложить механизмы ее разрешения;
технология защиты от фродовых атак в IP-телефонии на примере алгоритма, принятого в ПАО "Вымпелком"
Слайд 6

Новизна теоретическое обобщение, статей и учебных пособий по цифровой связи в

Новизна

теоретическое обобщение, статей и учебных пособий по цифровой связи в

целом и цифровой обработке сигналов в частности, технологии их реализации в мультисервисных сетях
Слайд 7

IP-телефония- технология передачи голоса по компьютерной сети.

IP-телефония-

технология передачи голоса по компьютерной сети.

Слайд 8

Архитектура сети, базирующейся на протоколе Н.323

Архитектура сети, базирующейся на протоколе Н.323

Слайд 9

Атаки на сеть IP-телефонии и механизмы борьбы с ними 1. Отказ

Атаки на сеть IP-телефонии и механизмы борьбы с ними

1. Отказ в

обслуживании
2. Подмена номера
3. Перехват данных
Слайд 10

Модель возведения и взаимодействия сети IP-телефонии без использования программного коммутатора

Модель возведения и взаимодействия сети IP-телефонии без использования программного коммутатора

Слайд 11

Модель возведения и взаимодействия сети IP-телефонии с использованием программного коммутатора

Модель возведения и взаимодействия сети IP-телефонии с использованием программного коммутатора

Слайд 12

Ключевые функции безопасности IP-телефонии: аутентификация целостных данных секретность проверка отсутствия долгов

Ключевые функции безопасности IP-телефонии:

аутентификация
целостных данных
секретность
проверка отсутствия долгов


Слайд 13

Технология блокировки фрода на примере компании ПАО «Вымпелком» Фрод - вид

Технология блокировки фрода на примере компании ПАО «Вымпелком» 
Фрод - вид атак,

в частном случае предполагающий многократное совершение международных дорогостоящих вызовов с использованием адресной информации пострадавшего лица.
ТТ (Trouble Ticket) - абонентская (или партнёрская) заявка на обнаружение проблемы в сети, зарегистрированная в специальной cистеме по работе внутри технических отделов компании. 
Слайд 14

Краткий алгоритм анализа фродовых Trouble Ticket: принять от клиента или зафиксировать

Краткий алгоритм анализа фродовых Trouble Ticket: 

принять от клиента или зафиксировать всплеск

трафика на международные направления;
проанализировать, является ли этот трафик фродовым; 
в случае подозрения передать заявку в работу дежурному смены опорных коммутаторов; 
выполнить блокировку международной связи клиенту. 
Слайд 15

Алгоритм блокировки мн-связи VoIP-клиентам компании ПАО «Вымпелком» Для блокировки фрода у

Алгоритм блокировки мн-связи VoIP-клиентам компании ПАО «Вымпелком»

Для блокировки фрода у всех

сотрудников имеется доступ к специальному программному обеспечению 
Алгоритм блокировки идентичен независимо от имеющегося оборудования
Ручная блокировка имеет важное преимущество перед автоматической: сотрудник анализирует трафик на предмет его легитимности. Таким образом, исключена возможность ошибки
Слайд 16

Алгоритм блокировки мн-связи VoIP-клиентам компании ПАО «Вымпелком»

Алгоритм блокировки мн-связи VoIP-клиентам компании ПАО «Вымпелком» 

Слайд 17

Алгоритм блокировки мн-связи VoIP-клиентам компании ПАО «Вымпелком»

Алгоритм блокировки мн-связи VoIP-клиентам компании ПАО «Вымпелком»

Слайд 18

Алгоритм блокировки мн-связи VoIP-клиентам компании ПАО «Вымпелком»

Алгоритм блокировки мн-связи VoIP-клиентам компании ПАО «Вымпелком»

Слайд 19

Выводы: Перехват данных, отказ в обслуживании, подмена номера – атаки, представляющие

Выводы:

Перехват данных, отказ в обслуживании, подмена номера – атаки, представляющие угрозу

для обеспечения безопасности передачи данных. Их предотвращение является основной задачей для защиты функционирования сети.
В настоящее время выработана рекомендация по обеспечению безопасности соединения в сетях IP- телефонии и представлен сценарий установления безопасного VoIP-соединения.
Необходимо внедрение эффективных механизмов защиты соединений в сетях IP-телефонии для того, чтобы провайдер оставался конкурентоспособным на растущем рынке телекоммуникационных услуг.
Слайд 20

Выводы: Рассмотрен алгоритм выявления и предотвращения фрода с использованием АОН жертвы

Выводы:

Рассмотрен алгоритм выявления и предотвращения фрода с использованием АОН жертвы на

примере работы соответствующих технических служб компании ПАО «Вымпелком», а именно, изучили способы ручной блокировки международной связи, если клиент подключен к оборудованию Mera.