Инженерный журнал: наука и инновацииЭЛЕКТРОННОЕ НАУЧНО-ТЕХНИЧЕСКОЕ ИЗДАНИЕ
свидетельство о регистрации СМИ Эл № ФС77-53688 от 17 апреля 2013 г. ISSN 2308-6033. DOI 10.18698/2308-6033
  • Русский
  • Английский
Статья

Фрод и угрозы в сети IP-телефонии по протоколу SIP

Опубликовано: 03.11.2012

Авторы: Матвеев В.А., Морозов А.М., Бельфер Р.А.

Опубликовано в выпуске: #3(3)/2012

DOI: 10.18698/2308-6033-2012-3-125

Раздел: Информационные технологии | Рубрика: Информационная безопасность

Рассмотрены формы фрода, которые являются основными для действующих технологий сетей связи с точки зрения наибольших потерь дохода провайдера. Показана актуальность угроз фрода на сети SIP Российской Федерации. Проведен анализ угроз фрода на сети SIP, установленной на сети связи общего пользования Российской Федерации, предусмотренных механизмов защиты от них, а также некоторые формы фрода и угрозы фрода, которые являются основными для действующей в нашей стране технологии сети VoIP по протоколу SIP.


Литература
[1] ITU-T Recommendation E.408. Telecommunication Network Security Requirement, 2004
[2] Невдяев Л.М. Телекоммуникационные технологии. Англо-русский толковый словарь-справочник. — М.: МЦНТИ — Международный центр научной и технической информации, 2002
[3] Communications Fraud Control Association (CFCA). 2011. Global Fraud Loss Survey. www.cfca.org
[4] Основы передачи голосовых данных по сетям IP / Д. Дэвидсон и др.; Пер. с англ. — М.: Вильямс, 2007
[5] SIP security / Dorgham Sisalem and ot. — John Wiley & Sons, Ltd., 2009
[6] Драйберг Ли, Хьюит В. Система сигнализации № 7 (SS7/ОКС7), протоколы, структура и применение. — М.: Вильямс, 2006. — 752 с.
[7] Бельфер Р.А., Морозов А.М. Информационная безопасность сети связи для соединения абонентов ТфОП/ISDN через SIP-T // Электросвязь. 2012. № 3. — С. 22—25
[8] Гольдштейн Б.С., Ехриель И.М., Рерле Р.Д. Интеллектуальные сети. — М.: Радио и связь, 2001. — 504 с.
[9] http://www.isaac.cs.berkeley.edu/isaac/gsm.html
[10] Bihina Bella MA., Olivier MS., Eloff JHP. A Fraud Detection Model for Next-Generation Networks / Southern African Telecommunication Networks and Applications Conference 2005 (SATNAC 2005): Proceedings. Champagne Castle, South Africa, September 2005. Vol. 1. — Р. 321—326. http://mo.co.za/abstract/ngnfms.htm
[11] Ченнинг И. Борьба с мошенничеством продолжается // Мобильные телекоммуникации. 2001. № 6. — С. 23—27
[12] Cahill M., Chen F., Lambert D., Pinheiro J., Sun Don X. Detecting Fraud in the Real World. Handbook of Massive Datasets. — Kluewer, 2002
[13] Park P. Voice over IP-security. — Cisco Systems, 2009
[14] Gauci S. Storming SIP Security // Hakin9. 2008. № 2. — Р. 22—29. http://hakin9.org
[15] SIP Digest Authentication Relay Attack / R. State and oth. http://tools.ietf.org/id/draft-state-sip-relay-attack-00.txt, 2009