8 БЕЗОПАСНОСТЬ IP-ТЕЛЕФОНИИ
8.1 Типы угроз в сетях IP-телефонии
Существует несколько основных типов угроз, представляющих наибольшую опасность в
сетях IP-телефонии:
-
Подмена данных о пользователе
Подмена данных о пользователе означает, что один пользователь сети выдает себя
за другого. При этом возникает вероятность несанкционированного доступа к важным
функциям системы. Использование механизмов аутентификации и авторизации в сети
повышает уверенность в том, что пользователь, с которым устанавливается связь,
не является подставным лицом и что ему можно предоставить санкционированный
доступ.
-
Подслушивание
Во время передачи данных о пользователях (пользовательских идентификаторов и
паролей) или частных конфиденциальных данных по незащищенным каналам эти данные
можно подслушать и впоследствии злоупотреблять ими. Методы шифрования данных
снижают вероятность этой угрозы.
-
Манипулирование данными
Данные, которые передаются по каналам связи, в принципе можно изменить. Во
многих методах шифрования используется технология защиты целостности данных,
предотвращающая их несанкционированное изменение.
-
Отказ от обслуживания (Denial of Service, DoS)
Отказ от обслуживания (DoS) является разновидностью хакерской атаки, в
результате которой важные системы становятся недоступными. Это достигается путем
переполнения системы ненужным трафиком, на обработку которого уходят все ресурсы
системной памяти и процессора. Система связи должна иметь средства для
распознавания подобных атак и ограничения их воздействия на сеть.
Базовыми элементами в области безопасности являются аутентификация, целостность
и активная проверка:
-
Аутентификация призвана предотвратить угрозу обезличивания и
несанкционированного доступа к ресурсам и данным. Хотя авторизация не всегда
включает в свой состав аутентификацию, но чаще всего одно обязательно
подразумевает другое.
-
Целостность обеспечивает защиту от подслушивания и манипулирования данными,
поддерживая конфиденциальность и неизменность передаваемой информации.
-
Активная проверка означает проверку правильности реализации элементов технологии
безопасности и помогает обнаруживать несанкционированное проникновение в сеть и
атаки типа DoS.