ІМОВІРНІСНА МОДЕЛЬ НЕЛЕГІТИМНОГО КОРЕСПОНДЕНТА ДРУГОГО РІВНЯ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ IP-ТЕЛЕФОНІЇ

Автор(и)

  • В.М. Джулій
  • І.В. Муляр
  • Є.О. Степаненко
  • І.В. Толок

DOI:

https://doi.org/10.17721/2519-481X/2021/72-06

Ключові слова:

імовірнісна модель, нелегітимний кореспондент, інформаційна взаємодія, iнтернет-телефонія, криптографічний захист, канали зв’язку

Анотація

В роботі запропонована імовірнісна модель виявлення нелегітимного кореспондента другого рівня на основі алгоритму Діффі-Хелмана. Вирішує наступні задачі: надає можливість виявити активного нелегітимного кореспондента, який використовує програмне забезпечення синтезу голосу; визначити активного нелегітимного кореспондента ІР - протоколів в каналах зв'язку Iнтернет-телефонії при відсутності попередньо розподіленої секретної ключової інформації між кореспондентами, довіреного центру. Модель нелегітимного кореспондента може використовуватися при оцінці методів контролю рівня захищенності потоку даних з пакетною комутацією в Iнтернет-телефонії, що надасть можливість забезпечення надійності IР-телефонії та підвищення захищенності. Запропонована модель нелегітимного кореспондента буде враховувати рівень можливостей зловмисників. Модель нелегітимного кореспондента другого рівня враховує нелегітимних кореспондентів які не мають відповідного рівня доступу до сервісів безпечної ІР-телефонії. До нелегітимних кореспондентів можуть в даному випадку бути віднесені: сторонні особи; особи іноземних держав; представники іноземних розвідувальних служб; терористичні і кримінальні структури. Визначені цілі нелегітимних абонентів другого рівня при проведенні активної атаки з метою отримання несанкціонованого доступу до потоку даних ІР - телефонії: захоплення обладнання оператора; захоплення монітору абонента. Кінцевою метою кожної активної атаки є отримання несанкціонованого доступу до потоку даних ІР - телефонії. Результати проведеного аналізу та дослідження надають можливість вказати, що найбільш відомі ІР-протоколи розподілу загальної секретної інформації необхідно вдосконалювати в двох напрямках: підвищення інформаційної безпеки ІР - телефонії та покращення основних показників ІР-протоколів Інтернет мереж. Одним з методів забезпечення підвищення безпеки ІР протоколу формування загальної секретної інформації є відслідкування і заборона виконання атаки типу «зустріч по середині» за рахунок використання в Інтернет мережах ІР - телефонії декількох паралельних незалежних каналів сеансів зв'язку.

##submission.downloads##

Опубліковано

2022-03-31

Як цитувати

Джулій , В., Муляр , І., Степаненко , Є., & Толок , І. (2022). ІМОВІРНІСНА МОДЕЛЬ НЕЛЕГІТИМНОГО КОРЕСПОНДЕНТА ДРУГОГО РІВНЯ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ IP-ТЕЛЕФОНІЇ. Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка, (72), 42–55. https://doi.org/10.17721/2519-481X/2021/72-06

Номер

Розділ

ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ