Модель даних для удосконалення кібербезпеки IP-АТС
Наукові журнали НАУ
Переглянути архів ІнформаціяПоле | Співвідношення | |
Title |
Модель даних для удосконалення кібербезпеки IP-АТС
Модель данных для усовершенствования кибербезопасности IPАТС Model of data for improving cybersecurity IP-PBX |
|
Creator |
Гнатюк, Віктор Олександрович; Національний авіаційний університет
Терентьєва, Ірина Євгенівна; Національний авіаційний університет Котелянець, Віталій Володимирович; Центральноукраїнський національний технічний університет |
|
Subject |
Інформаційна безпека
IP-телефонія; кіберінцидент; Asterisk; SIP; АТС УДК 004.7 (045) Информационная безопасность IP-телефония; киберинцидент; Asterisk; SIP; АТС УДК 004.7 (045) Information Security IP-telephony; cyberincident; Asterisk; SIP; PBX UDC 004.7 (045) |
|
Description |
Сучасний стан розвитку інформаційно-телекомунікаційних систем вражає своїми темпами впровадження, сферами застосування та різноманітністю технологій. Впровадження IP-телефонії у різні сфери людської діяльності дозволяє, для пересічних громадян, спростити побут, для бізнесу реалізувати головні аспекти такі як: збільшення продаж, підвищення ефективності роботи співробітників, підвищення якості обслуговування клієнтів, автоматизація робочих процесів, представлення необхідної інформації для керівництва тощо. Дана технологія (IP-телефонія) стала яскравим симбіозом класичної телефонії та мережі Інтернет, поєднала в собі всі найважливіші функції зазначених технологій. Проте, використовуючи IP-телефонію важливо подбати про забезпечення необхідного рівня кібербезпеки, оскільки не виконання цього аспекту може нести з собою великі фінансові та іміджеві втрати, тому розробка і дослідження нових ефективних методів удосконалення кібербезпеки IP-телефонії є актуальною задачею. Тому, метою даної роботи є побудова моделі даних для удосконалення кібербезпеки IP-АТС. Для досягнення мети, сформуємо множину видів вразливостей ІР-АТС, множину кроків для реалізації кібератаки на ІР-АТС та множину дій для удосконалення кібербезпеки ІР-АТС, що дозволить ідентифікувати можливі види вразливостей для ІР-АТС, дослідити послідовність кроків для реалізації кібератаки на ІР-АТС та виконавши превентивні дії удосконалити рівень кібербезпеки ІР-АТС. Для успішної реалізації кібератаки, за налаштувань, що представлені в статті, потрібна дуже висока кваліфікація зловмисників та значні матеріально-технічні затрати. Розроблена модель буде корисною, насамперед, для системних адміністраторів, а також для фахівців з інформаційної безпеки у складі команд реагування на кіберінциденти типу CERT/CSIRT на які покладаються обов’язки щодо захисту ІТС в межах підприємств та організацій.
Современное состояние развития информационно-телекоммуникационных систем (ИТС) поражает своими темпами внедрения, сферами применения и разнообразием технологий. Внедрение IP-телефонии в различных сферах человеческой деятельности позволяет, для рядовых граждан, упростить быт, для бизнеса реализовать главные аспекты такие как: увеличение продаж, повышение эффективности работы сотрудников, повышения качества обслуживания клиентов, автоматизация рабочих процессов, представление необходимой информации для руководства и др. Данная технология (IPтелефония) стала ярким симбиозом классической телефонии и сети Интернет, сочетающего в себе все важнейшие функции указанных технологий. Однако, используя IP-телефонию важно позаботиться об обеспечении необходимого уровня кибербезопасности, поскольку невыполнение этого аспекта может нести с собой большие финансовые и имиджевые потери, поэтому разработка и исследование новых эффективных методов совершенствования кибербезопасности IPтелефонии является актуальной задачей. Поэтому, целью данной работы является построение модели данных для усовершенствования кибербезопасности IP-АТС. Для достижения цели, сформируем множество видов уязвимостей IP-АТС, множество шагов для реализации кибератаки на IP-АТС и множество действий для совершенствования кибербезопасности IP-АТС, что позволит идентифицировать возможные виды уязвимостей для IP-АТС, исследовать последовательность шагов для реализации кибератаки на ИР АТС и выполнив превентивные действия усовершенствовать уровень кибербезопасности IP-АТС. Для успешной реализации кибератаки, после настроек, что представленные в статье, нужна очень высокая квалификация злоумышленников и значительные материально-технические затраты. Разработанная модель будет полезной, прежде всего, для системных администраторов, а также для специалистов по информационной безопасности в составе команд реагирования на киберинциденты типа Computer Emergency Response Team / Computer Security Incident Response Team на которые возлагаются обязанности по защите ИТС в пределах предприятий и организаций. The current state of development of information and telecommunication systems is impressive with its pace of implementation, scope and variety of technologies. Introduction of IP-telephony in various spheres of human activity allows ordinary people to simplify their lives, implement the main aspects for business, such as: increasing sales, improving employee efficiency, improving customer service quality, automating work processes, presenting the necessary information for management, etc. This technology (IP-telephony) has become a vivid symbiosis of classical telephony and the Internet, combining all the most important functions of these technologies. However, using IP telephony is important to ensure the necessary level of cybersecurity, since failure to implement this aspect can lead to significant financial and image losses, so the development and research of new effective methods for improving the cyber security of IP-telephony is an urgent task. Therefore, the purpose of this work is to build a data model for improving the cyber security IP-PBX. To achieve the goal, we will create a variety of types of IP-PBX vulnerabilities, a set of steps to implement cyberattack on the IP-PBX and a set of actions to improve the cyber security of the IP-PBX, which will identify possible types of vulnerabilities for the IP-PBX, investigate the sequence of steps to implement cyberattacks on IP-PBX and after performing preventive actions to improve the level of cybersecurity IP-PBX. After setting up an IP telephony server, following the example presented in the article, successful implementation of a cyberattack requires a very high level of intruder qualification of hacker and significant logistical costs. The developed model will be useful, first of all, for system administrators, as well as for information security specialists in the response teams for cyber incidents such as Computer Emergency Response Team / Computer Security Incident Response Team, which are responsible for the security of information and telecommunication systems within enterprises and organizations. |
|
Publisher |
National Aviation University
|
|
Contributor |
—
— — |
|
Date |
2018-12-21
|
|
Type |
—
— — |
|
Format |
application/pdf
application/pdf application/pdf |
|
Identifier |
http://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13428
10.18372/2225-5036.24.13428 |
|
Source |
Безпека інформації; Том 24, № 3 (2018); 175-180
Безопасность информации; Том 24, № 3 (2018); 175-180 Ukrainian Scientific Journal of Information Security; Том 24, № 3 (2018); 175-180 |
|
Language |
uk
|
|