БЕЗОПАСНОСТЬ ПЕРЕДАЧИ ГОЛОСА

Ганжур М.А., Акушуев Р.Т., Шатомиров И.С.
Донской государственный технический университет

БЕЗОПАСНОСТЬ ПЕРЕДАЧИ ГОЛОСА

Аннотация

В данной статье рассмотрены методы передачи голоса, недостатки и риски, а также иерархия классов коммутаторов и их функции.

Ключевые слова: информационная безопасность, система передачи голоса, компьютерная безопасность, защита сети.
Keywords: information security, voice transmission system, computer security, network protection.

Хотя безопасность корпоративной голосовой связи, телефонии и потоковых мультимедийных систем (таких как системы видеоконференцсвязи, веб-трансляции и многоадресной рассылки) часто упускается из виду даже крупными организациями, она является важнейшим компонентом общей стратегии безопасности, которая заслуживает особого внимания. Злоумышленники нацеливались на вычислительные системы в течение последних 25 лет или около того, используя преднамеренно эксплуататорское поведение, такое как взлом и отказ в обслуживании.

В худших случаях, как низкотехнологичные усилия (перерезание кабеля), так и высокотехнологичные средства использовались, иногда в сочетании друг с другом, чтобы вызвать массовое нарушение телекоммуникационной сети общего пользования, вплоть до нанесения ущерба или полного разрушения критических инфраструктурных аварийных систем.
Наиболее практичный подход к безопасности телефонии заключается в том, чтобы сделать себя наименее привлекательной целью. Следует также учитывать различные векторы угроз, из которых злоумышленник может атаковать компоненты телефонной инфраструктуры.

В современных телекоммуникационных инфраструктурах используется множество протоколов, и почти все они переходят в сеть передачи данных. Больше нет строгого разграничения между голосом и данными, и в результате риски как для сетей передачи данных, так и для голосовых сетей состоят из множества рисков для каждого из них. Стоит сосредоточиться на различных компонентах современной телекоммуникационной инфраструктуры, угрозах этим компонентам, как старых, так и новых, и передовой практике обеспечения безопасности каждого из этих компонентов. Также стоит рассмотреть, что можно сделать для защиты размещенных телекоммуникационных сред.

Сегодня предприятия всех размеров скомпрометированы различными способами через свои голосовые системы. Глобальное телекоммуникационное мошенничество стоит целое состояние для операторов и предприятий. Удивительно, но многие «трюки торговли» с первых дней все еще работают и используются. Когда происходит наложение системы VoIP (голосовая связь через интернет) поверх IP-сети, тем самым риски объединяются, связанные с обоими, создавая в результате множество новых рисков. Например:
— Многие системы VoIP являются серверными и полагаются на общие операционные системы (в основном Windows и Linux) для запуска их аппаратного интерфейса. Поэтому они восприимчивы к классу проблем, которые с точки зрения голосовых систем ранее не были угрозой.
— Голосовые протоколы на основе IP, обеспечивая недорогие, расширенные функции конечных пользователей и надежные транспортные механизмы для голосового трафика, также предоставляют злоумышленникам новый метод использования голосовых систем и дополнительные возможности для компрометации сетей передачи данных в целом.
В традиционных сетях коммутаторы были определены иерархией классов, которая разделила их на пять различных ролей. Этот стандарт был ориентирован на США, но большинство международных моделей были похожи или идентичны—считайте, что первые европейские биржи были открыты по патентам Bell в Лондоне и Манчестере в 1878 году.

  • Международные шлюзы класса 1, передающие и принимающие трафик из-за пределов сетей США и Канады
  • Переключатели типа 2 тандемные соединяя все зоны
  • Тандемные коммутаторы класса 3, соединяющие основные населенные пункты региона
  • Тандемные переключатели класса 4, соединяющие различные районы города или городов в регионе
  • Коммутаторы класса 5, соединяющие абонентов и конечных пользователей

Все, что ниже этого уровня, считалось частная отраслевая биржа или ключевой Эта архитектура позволяла очень близко и эффективно контролировать платные центры и междугородние, но ограничивала доступность расширенных функций, таких как маршрутизация с наименьшими затратами. Крупные компании с большим количеством подключений могут использовать маршрутизацию с наименьшими затратами, но она сложна в настройке и. Это была также в основном закрытая система, использующая протокол для эффективного управления контролем вызовов без значительных средств безопасности-из-за отсутствия взаимодействия с системами.

Хотя это хорошо служило населению в течение многих десятилетий, некоторые недостатки в подходе потребовали нового мышления, поскольку эти объекты и протокол SS7 были введены в мир. Переносимость IP и гибкость VoIP позволили предприятиям обеспечить собственный транспорт на значительные географические расстояния, поскольку они больше не относятся к функциям автоматической телефонной станции (АТС). Был также введен новый набор проблем безопасности и регулирования, с которыми ранее не сталкивались. Некоторые из основных технологии VoIP являются возможностью для экономии средств, от снижения стоимости структурированных кабелей путем совместного использования Ethernet-соединений до расширенных функций, таких как VoIP backhaul и global tail-end hop-off.

Именно эти особенности поставили перед предприятием новые и существенные задачи по защите интеллектуальной собственности и поддержанию нормативно-правового соответствия. Например, существует очень тонкая грань между “обходом платы” (законным) и “уклонением от уплаты платы” (незаконным), и предприятия должны помнить о любых правилах в своих областях деятельности до использования этих типов функций. Целые книги посвящены пониманию этих нюансов, но вот критический момент для рассмотрения: сегодняшние корпоративные системы VoIP выполняют функции, которые охватывают все классы иерархии устаревших коммутаторов, от подключения конечных пользователей до международной маршрутизации.

Литература:

  1. Ю.Ф. Каторин., А.В. Разумовский, А.И. Спивак. Защита информации и техническими средствами — 2012г.
  2. Варлатая, С.К. Аппаратно-программные средства и методы защиты информации. 2007 г.