«Защита информации. Инсайд»

Безопасность VolP-контента. Текущая ситуация, анализ угроз и тенденции рынка

Ю. С. Крюков

Журнал «Защита информации. INSIDE», №3, 2008

В настоящее время наиболее актуальными задачами функционирования VoIP-систем представляются обеспечение необходимого качества обслуживания и безопасность. В статье рассматриваются стандарты и механизмы безопасности для протоколов SIP и Н.323, анализируются возможные угрозы безопасности VoIP-систем и VoIP-приложений, а также демонстрируются некоторые методы и механизмы противодействия таковым.

Использование существующей сетевой инфраструктуры для реализации функций СОРМ в сетях связи следующего поколения

Ю.С. Крюков

Журнал «Защита информации. INSIDE», №6, 2006

Развитие инфокоммуникационной области несовременном этапе происходит с заметным опережением формирований, необходимых стандартов и механизмов реализации функций СОРМ – Системы оперативно-розыскных мероприятий (соответствующий англоязычный термин – Lawful Interception – LI). Сложившаяся ситуация характеризуется наличием соответствующих решений для традиционной телефонии, совсем не покрывающих однако новые, не ориентированные на коммутацию каналов услуги. Для оптимизации времени построения необходимых механизмов реализации функций СОРМ в сетях связи следующего поколения, таких как IPv6 и Mobile IPv6, подробно рассмотрим достоинства и недостатки сложившейся общемировой практики, которая опирается на устройства или системы мониторинга.

Законный перехват IP-трафика. Международный опыт

Ю. С. Крюков
А. Г. Ярыгин

Журнал «Защита информации. INSIDE», №6, 2005

По сравнению с фиксированными и мобильными решениями, область законного перехвата сообщений для IP-трафика является менее исследованной и зрелой. Однако именно законный перехват IP-трафика становится все более актуальным по причине меньшей эффективности, по мнению правоохранительных органов, мониторинга сети доступа. К сожалению, общий подход к перехвату Интернет-сообщений имеет ряд фундаментальных недостатков, ставящих под угрозу безопасность и надежность сети, а также частные конституционные права. В этой статье описываются отличия законного перехвата IP-сообщений от традиционного мониторинга сети доступа, представляются существующие решения и рассматривается развитие альтернативных вариантов....