Model of data for improving cybersecurity IP-PBX

Authors

  • Віктор Олександрович Гнатюк Національний авіаційний університет
  • Ірина Євгенівна Терентьєва Національний авіаційний університет
  • Віталій Володимирович Котелянець Центральноукраїнський національний технічний університет

DOI:

https://doi.org/10.18372/2225-5036.24.13428

Keywords:

IP-telephony, cyberincident, Asterisk, SIP, PBX

Abstract

The current state of development of information and telecommunication systems is impressive with its pace of implementation, scope and variety of technologies. Introduction of IP-telephony in various spheres of human activity allows ordinary people to simplify their lives, implement the main aspects for business, such as: increasing sales, improving employee efficiency, improving customer service quality, automating work processes, presenting the necessary information for management, etc. This technology (IP-telephony) has become a vivid symbiosis of classical telephony and the Internet, combining all the most important functions of these technologies. However, using IP telephony is important to ensure the necessary level of cybersecurity, since failure to implement this aspect can lead to significant financial and image losses, so the development and research of new effective methods for improving the cyber security of IP-telephony is an urgent task. Therefore, the purpose of this work is to build a data model for improving the cyber security IP-PBX. To achieve the goal, we will create a variety of types of IP-PBX vulnerabilities, a set of steps to implement cyberattack on the IP-PBX and a set of actions to improve the cyber security of the IP-PBX, which will identify possible types of vulnerabilities for the IP-PBX, investigate the sequence of steps to implement cyberattacks on IP-PBX and after performing preventive actions to improve the level of cybersecurity IP-PBX. After setting up an IP telephony server, following the example presented in the article, successful implementation of a cyberattack requires a very high level of intruder qualification of hacker and significant logistical costs. The developed model will be useful, first of all, for system administrators, as well as for information security specialists in the response teams for cyber incidents such as Computer Emergency Response Team / Computer Security Incident Response Team, which are responsible for the security of information and telecommunication systems within enterprises and organizations.

Author Biographies

Віктор Олександрович Гнатюк, Національний авіаційний університет

Рік та місце народження: 1990 рік, м. Нетішин, Хмельницька область, Україна.

Освіта: Хмельницький національний університет, 2012 рік.

Посада: доцент кафедри телекомунікаційних систем з 2017 року.

Наукові інтереси: інформаційна безпека, управління кіберінцидентами, телекомунікаційні системи та мережі.

Публікації: більше 50 наукових публікацій, серед яких наукові статті, тези та матеріали доповідей на конференціях, авторські свідоцтва.

Ірина Євгенівна Терентьєва, Національний авіаційний університет

Рік та місце народження: 1976 рік, м. Київ, Україна.

Освіта: Київський міжнародний університет цивільної авіації, 1999 рік.

Посада: доцент кафедри телекомунікаційних систем з 2018 року.

Наукові інтереси: математичне моделювання експлуатаційної надійності, оцінка ефективності експлуатації радіотехнічних і телекомунікаційних систем.

Публікації: 24 наукові публікації, серед яких наукові статті, тези та матеріали доповідей на конференціях, в тому числі три публікації, які увійшли у наукометричну базу Scopus.

Віталій Володимирович Котелянець, Центральноукраїнський національний технічний університет

Рік та місце народження: 1980 рік, м. Київ, Україна.

Освіта: Національний авіаційний університет, 2012 рік.

Посада: здобувач ЦНТУ. Наукові інтереси: інформаційні технології, телекомунікаційні системи та мережі.

Публікації: більше 20 наукових публікацій, серед яких наукові статті, тези та матеріали доповідей на конференціях.

References

Asterisk Architecture. [Електронний ресурс]. Режим доступу: https://wiki.asterisk.org/ wiki/display/AST/Asterisk+Architecture%2C+The+Big +Picture.

В. Гнатюк, "Аналіз дефініцій поняття «інцидент» та його інтерпретація у кіберпросторі", Безпека інформації, №3 (19), С. 175-180, 2013.

Дж. Меггелен, Л. Мадсен, Дж. Сміт, Asteriskтм: майбутнє телефонії, 2-е видання. — Пер. з англ, СПб: Символ-Плюс, 2009, 656 с.

М. Платов, "Asterisk і Linux - місія IPтелефонія", Системний Адміністратор, № 31, С. 10-38, 2005.

База знань Asterisk. [Електронний ресурс]. Режим доступу: asterisk.ru/knowledgebase.

База знань Voxlink. [Електронний ресурс]. Режим доступу: www.voxlink.ru/kb. [7]. Безпека в VoIP мережах. [Електронний ресурс]. Режим доступу: habrahabr.ru/post/145206.

А. Росляков, М. Самсонов, І. Шибаєва, IPтелефонія, М.: Еко-Трендз, 2003, 252 с.

Б. Гольдштейн, А. Пінчук, А. Суховицького, IP-телефонія, M.: Радио и связь, 2001, 336 с.

CITForum. Безпека IP-телефонії - польові замальовки. [Електронний ресурс]. Режим доступу: citforum.ru/security/articles/ipsec.

правил, як захистити свій Asterisk! [Електронний ресурс]. Режим доступа: https://habr. com/company/myasterisk/blog/130325/.

Published

2018-12-21

Issue

Section

Cybersecurity & Critical Information Infrastructure Protection (CIIP)