Record Details

Model of data for improving cybersecurity IP-PBX

Наукові журнали Національного Авіаційного Університету

View Archive Info
 
 
Field Value
 
Title Model of data for improving cybersecurity IP-PBX
Модель данных для усовершенствования кибербезопасности IPАТС
Модель даних для удосконалення кібербезпеки IP-АТС
 
Creator Гнатюк, Віктор Олександрович; Національний авіаційний університет
Терентьєва, Ірина Євгенівна; Національний авіаційний університет
Котелянець, Віталій Володимирович; Центральноукраїнський національний технічний університет
 
Subject Information Security
IP-telephony; cyberincident; Asterisk; SIP; PBX
UDC 004.7 (045)
Информационная безопасность
IP-телефония; киберинцидент; Asterisk; SIP; АТС
УДК 004.7 (045)
Інформаційна безпека
IP-телефонія; кіберінцидент; Asterisk; SIP; АТС
УДК 004.7 (045)
 
Description The current state of development of information and telecommunication systems is impressive with its pace of implementation, scope and variety of technologies. Introduction of IP-telephony in various spheres of human activity allows ordinary people to simplify their lives, implement the main aspects for business, such as: increasing sales, improving employee efficiency, improving customer service quality, automating work processes, presenting the necessary information for management, etc. This technology (IP-telephony) has become a vivid symbiosis of classical telephony and the Internet, combining all the most important functions of these technologies. However, using IP telephony is important to ensure the necessary level of cybersecurity, since failure to implement this aspect can lead to significant financial and image losses, so the development and research of new effective methods for improving the cyber security of IP-telephony is an urgent task. Therefore, the purpose of this work is to build a data model for improving the cyber security IP-PBX. To achieve the goal, we will create a variety of types of IP-PBX vulnerabilities, a set of steps to implement cyberattack on the IP-PBX and a set of actions to improve the cyber security of the IP-PBX, which will identify possible types of vulnerabilities for the IP-PBX, investigate the sequence of steps to implement cyberattacks on IP-PBX and after performing preventive actions to improve the level of cybersecurity IP-PBX. After setting up an IP telephony server, following the example presented in the article, successful implementation of a cyberattack requires a very high level of intruder qualification of hacker and significant logistical costs. The developed model will be useful, first of all, for system administrators, as well as for information security specialists in the response teams for cyber incidents such as Computer Emergency Response Team / Computer Security Incident Response Team, which are responsible for the security of information and telecommunication systems within enterprises and organizations.
Современное состояние развития информационно-телекоммуникационных систем (ИТС) поражает своими темпами внедрения, сферами применения и разнообразием технологий. Внедрение IP-телефонии в различных сферах человеческой деятельности позволяет, для рядовых граждан, упростить быт, для бизнеса реализовать главные аспекты такие как: увеличение продаж, повышение эффективности работы сотрудников, повышения качества обслуживания клиентов, автоматизация рабочих процессов, представление необходимой информации для руководства и др. Данная технология (IPтелефония) стала ярким симбиозом классической телефонии и сети Интернет, сочетающего в себе все важнейшие функции указанных технологий. Однако, используя IP-телефонию важно позаботиться об обеспечении необходимого уровня кибербезопасности, поскольку невыполнение этого аспекта может нести с собой большие финансовые и имиджевые потери, поэтому разработка и исследование новых эффективных методов совершенствования кибербезопасности IPтелефонии является актуальной задачей. Поэтому, целью данной работы является построение модели данных для усовершенствования кибербезопасности IP-АТС. Для достижения цели, сформируем множество видов уязвимостей IP-АТС, множество шагов для реализации кибератаки на IP-АТС и множество действий для совершенствования кибербезопасности IP-АТС, что позволит идентифицировать возможные виды уязвимостей для IP-АТС, исследовать последовательность шагов для реализации кибератаки на ИР АТС и выполнив превентивные действия усовершенствовать уровень кибербезопасности IP-АТС. Для успешной реализации кибератаки, после настроек, что представленные в статье, нужна очень высокая квалификация злоумышленников и значительные материально-технические затраты. Разработанная модель будет полезной, прежде всего, для системных администраторов, а также для специалистов по информационной безопасности в составе команд реагирования на киберинциденты типа Computer Emergency Response Team / Computer Security Incident Response Team на которые возлагаются обязанности по защите ИТС в пределах предприятий и организаций.
Сучасний стан розвитку інформаційно-телекомунікаційних систем вражає своїми темпами впровадження, сферами застосування та різноманітністю технологій. Впровадження IP-телефонії у різні сфери людської діяльності дозволяє, для пересічних громадян, спростити побут, для бізнесу реалізувати головні аспекти такі як: збільшення продаж, підвищення ефективності роботи співробітників, підвищення якості обслуговування клієнтів, автоматизація робочих процесів, представлення необхідної інформації для керівництва тощо. Дана технологія (IP-телефонія) стала яскравим симбіозом класичної телефонії та мережі Інтернет, поєднала в собі всі найважливіші функції зазначених технологій. Проте, використовуючи IP-телефонію важливо подбати про забезпечення необхідного рівня кібербезпеки, оскільки не виконання цього аспекту може нести з собою великі фінансові та іміджеві втрати, тому розробка і дослідження нових ефективних методів удосконалення кібербезпеки IP-телефонії є актуальною задачею. Тому, метою даної роботи є побудова моделі даних для удосконалення кібербезпеки IP-АТС. Для досягнення мети, сформуємо множину видів вразливостей ІР-АТС, множину кроків для реалізації кібератаки на ІР-АТС та множину дій для удосконалення кібербезпеки ІР-АТС, що дозволить ідентифікувати можливі види вразливостей для ІР-АТС, дослідити послідовність кроків для реалізації кібератаки на ІР-АТС та виконавши превентивні дії удосконалити рівень кібербезпеки ІР-АТС. Для успішної реалізації кібератаки, за налаштувань, що представлені в статті, потрібна дуже висока кваліфікація зловмисників та значні матеріально-технічні затрати. Розроблена модель буде корисною, насамперед, для системних адміністраторів, а також для фахівців з інформаційної безпеки у складі команд реагування на кіберінциденти типу CERT/CSIRT на які покладаються обов’язки щодо захисту ІТС в межах підприємств та організацій.
 
Publisher National Aviation University
 
Contributor


 
Date 2018-12-21
 
Type


 
Format application/pdf
application/pdf
application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13428
10.18372/2225-5036.24.13428
 
Source Безпека інформації; Том 24, № 3 (2018); 175-180
Безопасность информации; Том 24, № 3 (2018); 175-180
Ukrainian Scientific Journal of Information Security; Том 24, № 3 (2018); 175-180
 
Language uk
 

Технічна підтримка: НДІІТТ НАУ