|

Анализ результатов испытаний действующей сети нового поколения (NGN) на уязвимость к атакам DoS

Авторы: Матвеев В.А., Морозов А.М. Опубликовано: 09.09.2013
Опубликовано в выпуске: #3(92)/2013  
DOI:

 
Раздел: Информатика и вычислительная техника  
Ключевые слова: атака, связи нового поколения NGN, передачи голоса по IP-сетям, угроза, коммутируемая сеть связи общего пользования, ТфОП, протокол инициирования сеанса, система сигнализации № 7, программный коммутатор, флуд-атака, атаки “затоплением”, отказ в обслуживании

Описаны испытания, проведенные в целях получения данных для оценки устойчивости сети связи следующего поколения NGN к некоторым типам атак "отказ в обслуживании" DoS, а также данных, необходимых для выработки мер противодействия таким атакам. Эксперимент проведен на тестовом участке действующей сети NGN. Полученные результаты имеют высокую практическую ценность. Приведен краткий анализ особенностей сети связи следующего поколения NGN с точки зрения информационной безопасности и рассмотрена специфика атак DoS на сеть NGN, являющаяся следствием названных особенностей. Определены условия, необходимые для реализации раннего обнаружения атак на сеть NGN. Приведена общая классификация атак "отказ в обслуживании" DoS в сетях связи нового поколения NGN. Предложены схемы и сценарии испытаний, в ходе которых имитируются различные типы атак "отказ в обслуживании" на один из элементов сети NGN. Проведен краткий анализ последствий таких атак для сети. В заключение в качестве одного из возможных алгоритмов по раннему обнаружению DoS-атаки рассмотрен алгоритм кумулятивной суммы CUSUM и приведен пример применения названного алгоритма для детектирования DoS-атаки.

Литература

[1] Dorgham Sisalem, et. al. SIP security. John Wiley & Sons, Ltd., 2009.

[2] Yao Jiang, et. al. Evaluation model for DoS attack effect in softswitch network // International Conference on Communications and Intelligence Information // Security, 2010. P. 88-91.

[3] Гольдштейн А.Б., Гольдштейн Б.С. Softswitch. СПб.: БХВ - Санкт-Петербург. 2006.

[4] Щербаков В.Б., Ермаков С.А. Безопасность беспроводных сетей: стандарт IEEE 802.11. М.: РадиоСофт, 2010.

[5] Ehlert S., Geneiatakis D., Magedanz T. Survey of network security systems to counter SIP-based denial-of-service attacks, Elsevier, 2009.

[6] Schulzrinne H., et. al. SIP: Session Initiation Protocol, RFC 3261, June 2002.

[7] SIPp официальный сайт. http://sipp.sourceforge.net/

[8] Page E.S. (June, 1954). Continuous Inspection Scheme. Biometrika 41 (1/2): 100115.

[9] Basseville M. and Nikiforov I.V Detection of abrupt changes: Theory and application. Prentice-Hall Inc, 1993.

[10] Kim H., Rozovskii B. and Tartakovsky A. A nonparametric multichart cusum test for rapid intrusion detection // International Journal of Computing and Information Science, 2(3):149-158, December, 2004.

[11] Chen Z., et. al. Detecting SIP flooding attacks on IP multimedia subsystem (IMS) // Computing, Networking and Communications (ICNC), 2012 International Conference, Conference Publications, p. 154-158, Feb. 2012.

[12] Li W., et. al. On Sliding Window Based Change Point Detection for Hybrid SIP DoS attack // IEEE Asia-Pacific Services Computing Conference. 2010.