Файл: 2016.06.07 - Матеріали науково-практичної конференції «Проблеми експлуатації та захисту інформаційно-комунікаційних систем».pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 24.04.2019
Просмотров: 3784
Скачиваний: 2
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
7
–
9
ЧЕРВНЯ
2016
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
УДК 004.2 (043.2)
М.В. Кіндріцький,
В.В. Антонов
Національний авіаційний університет, м. Київ
МЕТОДИ ПОБУДОВИ ВИСОКОНАВАНТАЖЕНОЇ
СИСТЕМИ IP-ТЕЛЕФОНІЇ
В наш час суспільство активно використовує новітні технології.
Змінюються принципи і способи спілкування. З появою та стрімким
поширенням мобільних пристроїв, планшетів взаємодія між людьми
активно переходить на рівень інтернет – додатків.
Одним із основних видів взаємодії являється телефонія. Ще до
недавнього часу основними технологіями для передачі мови були тра-
диційна телефонія та безпровідний мобільний зв'язок. В свою чергу
вони мають достатньо переваг та недоліків. Але останнім часом все
більше і більше починає розвиватись галузь IP – телефонії. Загалом це
зумовлено, якістю наданих каналів передачі даних, що дозволяють пе-
редавати пакети даних з мінімальними затримками підвищуючи якість
зв’язку. Також дешевизна технологій на яких будуються VoIP систе-
ми. HD Кодеки з покращеними голосовими характеристиками та пока-
зниками.
Технологія VoIP представляє новий підхід до організації теле-
фонних мереж та телефонії в цілому.
VoIP -
це технологія, що дозволяє передавати медіа трафік (го-
лос, відео) в мережі з комутацією пакетів. Сигнал оцифровується та
зжимається кодеком, таким чином можна позбавитися надлишковості.
Поява технології передачі голосу, за допомогою протоколу IP ві-
дкриває дуже великі можливості та у порівнянні з традиційною теле-
фонією має переваги.
Система IP – телефонії частіше за все в якості транспортної ме-
режі використовує мережу з комутацією пакетів. Тобто щоб розверну-
ти сервіс IP – телефонії потрібно мати лише підключення до інтерне-
ту, власну корпоративну мережу.Відносна дешевизна обладнання та
програмного забезпечення. Простота інтеграції тісно виходить з того
що технології, на яких працює VoIP достатньо прості в впровадженні
та експлуатації, а обладнання що підтримує дані технології досить
дешеве.
55
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
7
–
9
ЧЕРВНЯ
2016
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
Корпоративна мережа IP – телефонії з легкістю може масштабу-
ватися до розмірів колл центру або мережі оператора. Цьому сприяє
можливість кластеризації, швидкість розвертання серверних систем з
програмним забезпеченням IP PBX Однією із ключових переваг IP –
телефонії в порівнянні з традиційними системами телефонії є забезпе-
чення повної мобільності абонента, тому що для користування послу-
гами VoIP потрібно лише підключення до мережі Internet.
Значні переваги з появою інтернет – телефонії для себе відкрили
компанії. Простота та дешевизна дозволили бізнесу мати можливість
самостійно побудувати власну корпоративну (територіально розподі-
лену) мережу телефонного зв’язку та відчути такі переваги, як:
•Безкоштовна корпоративна телефонія
•Простота організації конференц-зв’язку
•Багатоканальність і повна доступність номеру
•Необмежена інтеграція функцій голосової пошти, парку-
вання/переводу викликів без придбання дорогого обладнання
•Міжміський та міжнародний роумінг став дешевою і доступною
послугою, оскільки для зв’язку потрібна мережа Internet.
У даній роботі розглянуто проблеми IP телефонії в захищеному
режимі, побудова мереж на основі протоколів Н.323, SIP та MGCP;
сценарії систем «комп'ютер-комп'ютер», «комп’ютер-телефон», «те-
лефон-телефон». Проаналізовано види загроз IP телефонії, такі як ре-
єстрацію чужого терміналу, дозволяють робити дзвінки за чужий ра-
хунок, підміну абонента, внесення змін в голосовий або сигнальний
трафік, зниження якості голосового трафіку, перенаправлення голосо-
вого або сигнального трафіку, перехоплення голосового або сигналь-
ного трафіку, підробка голосових повідомлень, завершення сеансу
зв'язку, відмова в обслуговуванні і віддалений несанкціонований дос-
туп до компонентів інфраструктури IP-телефонії. Ці проблеми я про-
поную вирішувати за допомогою: криптографії, захищеності каналу,
технології ААА.
У даній роботі на основі технології ААА порівняно протоколи ау-
тентифікації TACACS + і RADIUS. Після дослідження протокола ау-
тентифікації, однією з основних складових захищеності, зроблено ви-
сновок, що в адміністративних мережах для захисту інформації краще
використовувати протокол TACACS +, враховуючи особливості кож-
ної мережі. Для мережі більшого масштабу краще використовувати
протокол RADIUS.
56
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
7
–
9
ЧЕРВНЯ
2016
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
УДК 004.057.4
(043.2)
О.В. Климчук
Національний авіаційний університет, м. Київ
ДОСЛІДЖЕННЯ СИСТЕМ COMP В NGN
Під СОРМ в телефонних мережах загального користування (ТМЗК)
розуміється юридично санкціонований доступ правоохоронних ор-
ганізацій до приватних телефонних переговорів. Цим уповноважени-
ми організаціями, що має назву в міжнародних стандартах LEA (Law
Enforcement Agency
), належать так звані пункти управління ПУ (в
російській термінології) або, відповідно до міжнародної (європейсь-
кої) термінології, - LEMF (LawEnforcement Monitoring Facility), - засо-
би моніторингу, що належать до правоохоронного органу. Основна
увага в ній приділена технічним вимогам, які пред'являє СОРМ до
вузлів комутації. Ці вимоги зводяться до необхідності організувати
канал для прослуховування в ПУ контрольованого розмовного тракту,
канал передачі спеціальних команд управління від ПУ до станції і
відповідати на них від станції, а також канал передачі повідомлень
про фази контрольованих сполук від станції до ПУ. Через ці канали
передачі даних оператор ПУ має можливість взаємодіяти з програм-
ним забезпеченням АТС за допомогою команд, а станція - транслюва-
ти до ПУ різні повідомлення, в тому числі і аварійні повідомлення про
ті
події,
які
можуть
впливати
на
роботу
СОРМ.
Реалізація системи оперативно-розшукових заходів (СОРМ) (в єв-
ропейських специфікаціях іменованої LEMF - правоохоронних органів
моніторингу Facility) в мережі NGN має принципові відмінності від
традиційних телефонних мережах з комутацією каналів.
Медіатрафік проходить,безпосередньо між шлюзами доступу,
мультисервісними абонентськими концентраторами МАС і / або
транспортними шлюзами. Сигналізація управління обслуговуванням
виклику проходить через гнучкі комутатори Softswitch, а в більш про-
стих випадках - через проксі-сервери SIP або привратники Н.323, але
майже завжди не тим шляхом, що медіатрафік.
Новий елемент NGN - прикордонний контролер сесій SBC (Session
Border Controller), де природним чином сходяться маршрут
медіатрафіка і сигналізації, дозволяє вирішити цю задачу в окремих
випадках.
57
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
7
–
9
ЧЕРВНЯ
2016
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
Медіатор пов'язаний з пристроями управління NGN (як правило, з
Softswitch), з медіашлюзи, з абонентським доступом, а також з марш-
рутизаторами мережі IP, і виконує роль як конвертера сигналізації
XSM, так і медіашлюзи для доставки інформації користувача до ПУ
СОРМ.
Від ПУ СОРМ до медіатора надходить описана вище стандартна
команда поставити на контроль певного деяким ідентифікатором або-
нента. Медіатор забезпечує установку критичної точки для цього або-
нента в пристрої управління. Після установки критичної точки
Softswitch передає інформацію про цю подію через інтерфейс до
медіатора, а далі ця інформація надходить до ПУ СОРМ. Якщо необ-
хідно провести зняття інформації абонента, то за відповідною коман-
дою від ПУ СОРМ медіатор налаштовує через інтерфейс обладнання
доступу або обладнання транспортного рівня на копіювання в реаль-
ному часі абонентського потоку даних і передачу його до медіатора.
Звідти ця інформація передається вже в прийнятній формі до ПУ
СОРМ.
Посередник СОРМ, названий Mediation Device (MD), - пристрій,
взаємодіє з іншими мережевими пристроями з метою контролю дій
користувача в мережі і знімання інформації користувача, яке конвер-
тує перехоплений трафік в необхідний LEA формат. Якщо кілька LEA
контролюють одного і того ж користувача, MD повинен створювати і
відправляти копії перехопленої інформації до кожного LEA. Діючі па-
ралельно правоохоронні органи не мають при цьому інформації один
про одного.
Вибір протоколу SNMP для управління перехопленням інформації
між Посередником СОРМ мережі NGN і вузлом, що обробляють потік
даних контрольованого користувача, представляється дуже зручним з
точки зору реалізації інтерфейсу як на стороні MD, так і на стороні
обладнання, що переносить призначені для користувача дані. Цим до-
сягається певний рівень стандартизації інтерфейсу і в той же час його
гнучкість по відношенню до різнотипних обладнанню численних ком-
паній-розробників за рахунок застосування індивідуальних для кож-
ного обладнання MIB. Беручи до уваги різноманітність послуг NGN і
вузлів, що їх забезпечують, такий підхід може виявитися єдиним тех-
нічно прийнятним.
58
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
7
–
9
ЧЕРВНЯ
2016
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
УДК 004.451.830 (043.2)
О.П. Ткаліч,
В.В. Кобець,
Р.О. Дебой
Національний авіаційний університет, м. Київ
СЕРВЕРНІ ПЛАТФОРМИ ЛОКАЛЬНИХ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ МЕРЕЖ
Серверні платформи з кожним роком розвиваються, також з ними
і забезпечення іде вперед. В моєму випадку потрібно налаштувати ме-
режу на підприємстві таким чином щоб, працівники були прив’язані
до одного IP адреса, а клієнти котрі будуть під’єднуватись до нашої
мережі отримували динамічну адресу в чому нам допоможе DHCP,
який кожні 3 дні буде оновлювати IP адреса, також потрібно досліди-
ти що трапиться якщо ми відключимо DHCP або AD, від сервера, дос-
лідити інтернет трафік при різних навантаження.
Це потрібно для зберігання часу насамперед, але за допомогою
DHCP
ми зможемо також блокувати небажаних гостей нашої мережі
,та відстежувати нових юзерів.
Для повного досконалого функціонування компанії насамперед я
дослідив, котра з серверних платформ мені піді йде, та зупинився на
Windows Server 2012 R2
. Я обрав саме цю версію тому що, насамперед
у Windows Server 2012 R2 можна збільшувати і зменшувати розмір ві-
ртуальних жорстких дисків, не зупиняючи ВМ, Технологія RSS, за
умови, що вона підтримується мережним адаптером хоста, дозволяє
обробляти вхідний мережевий трафік хоста декількома ядрами досту-
пних фізичних процесорів, вбудована в Windows Server 2012 техноло-
гія NIC Teaming дозволяє агрегувати кілька мережевих адаптерів в
групу, забезпечуючи відмово стійкість і балансування мережевого
трафіку ,при створенні пулів Storage Spaces в Windows Server 2012 R2
можна об'єднувати в окремі рівні диски SSD і HDD, для підвищення
продуктивності ОС автоматично розміщує на SSD-рівні найбільш за-
требувані дані, плюс адміністратор може явно вказати, які конкретно
файли необхідно розташувати на цьому рівні, завдяки новим функціям
в WMI і ETW з'являється можливість віддаленого моніторингу мере-
жевого трафіку в режимі online, або збору інформації для подальшого
offline-
аналізу. У Windows Server 2012 для кожного порту Hyper-V
59