248
ISSN 0236-3933. Вестник МГТУ им. Н.Э. Баумана. Сер. “Приборостроение”. 2012
3.
Компрометация учетной записи пользователя
.
Возможные
механизмы реализации приведены в работах [14, 15]. Обнаружение
попыток компрометации учетных записей пользователей основано на
анализе аномалий в сигнальном обмене (большое число запросов на
аутентификацию и cообщений в отказе аутентификации, чрезмерно
большого числа вызовов на несуществующие номера и пр.)
Заключение.
Для снижения потерь от фрода в сети SIP Россий-
ской Федерации следует провести следующие научно-практические
работы:
проанализировать используемую зарубежными операторами
сетей связи систему противодействия фроду (Fraud Detection System,
FDS) в сети SIP;
разработать экспертный метод оценки защищенно-
сти сети SIP, отражающий потери провайдера от каждой из угроз
фрода; дать предложения по принятию мер дополнительной защиты
от угроз фрода в сети SIP, реализация которых может вызвать
наибольшие потери. Для угроз фрода, связанных с участками опера-
торов сети других стран, провести согласование этих предложений.
СПИСОК ЛИТЕРАТУРЫ
1.
ITU-T Recommendation E.408. Telecommunication Network Security Require-
ment, 2004.
2.
Невдяев Л.М. Телекоммуникационные технологии. Англо-русский тол-
ковый словарь-справочник. — М.: МЦНТИ — Международный центр
научной и технической информации, 2002.
3.
Communica tions Fraud Control Association (CFCA). 2011. Global Fraud
Loss Survey.
4.
Основы передачи голосовых данных по сетям IP / Д. Дэвидсон и др.; Пер.
с англ. — М.: Вильямс, 2007.
5.
SIP security / Dorgham Sisalem and ot. — John Wiley & Sons, Ltd., 2009.
6.
Драйберг Ли , Хьюит В. Система сигнализации № 7 (SS7/ОКС7), про-
токолы, структура и применение. — М.: Вильямс, 2006. — 752 с.
7.
Бельфер Р .А., Морозов А.М. Информационная безопасность сети свя-
зи для соединения абонентов ТфОП/ISDN через SIP-T // Электросвязь.
2012.
№ 3. — С. 22—25.
8.
Гольдштейн Б.С. , Ехриель И.М. , Рерле Р .Д. Интеллектуальные
сети. — М.: Радио и связь, 2001. — 504 с.
9.
10.
Bih ina Be l l a MA. , Ol i v i e r MS . , Elo ff JHP. A Fraud Detection Model
for Next-Generation Networks / Southern African Telecommunication Networks
and Applications Conference 2005 (SATNAC 2005): Proceedings. Champagne
Castle, South Africa, September 2005. Vol. 1. — Р. 321—326.
11.
Ченнинг И. Борьба с мошенничеством продолжается // Мобильные те-
лекоммуникации. 2001. № 6. — С. 23—27.
12.
Cah i l l M. , Chen F. , Lambe r t D. , Pinhe iro J . , Sun Don X. Detect-
ing Fraud in the Real World. Handbook of Massive Datasets. — Kluewer, 2002.
13.
Park P . Voice over IP-security. — Cisco Systems, 2009.
14.
Gauc i S. Storming SIP Security // Hakin9. 2008. № 2. — Р. 22—29.
15.
SIP Digest Authentication Relay Attack / R. State and oth.
2009
Статья поступила в редакцию 4.07.2012