автореферат диссертации по радиотехнике и связи, 05.12.13, диссертация на тему:Передача мультимедийных данных по цифровым каналам в режиме, защищенном от несанкционированного доступа
Автореферат диссертации по теме "Передача мультимедийных данных по цифровым каналам в режиме, защищенном от несанкционированного доступа"
Нопин Сергей Викторович
ПЕРЕДАЧА МУЛЬТИМЕДИЙНЫХ ДАННЫХ ПО ЦИФРОВЫМ КАНАЛАМ В РЕЖИМЕ, ЗАЩИЩЕННОМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
Специальность 05 12 13 «Системы, сети и устройства телекоммуникаций»
АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук
ООЭ1724иэ
003172405
Нопин Сергей Викторович
ПЕРЕДАЧА МУЛЬТИМЕДИЙНЫХ ДАННЫХ ПО ЦИФРОВЫМ КАНАЛАМ В РЕЖИМЕ, ЗАЩИЩЕННОМ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА
Специальность 05 12 13 «Системы, сети и устройства телекоммуникаций»
АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук
Работа выполнена на кафедре "Средства связи и информационная безопасность" ГОУ ВПО "Омский государственный технический университет"
Научный руководитель
доктор технических наук, профессор Василий Андреевич Майстренко
Официальные оппоненты доктор физико-математических наук,
профессор Попков Владимир Константинович
кандидат технических наук, доцент Новиков Сергей Николаевич
Ведущая организация ГОУ ВПО "Московский инженерно-
физический институт (государственный университет)"
Защита состоится июля 2008 г в «/¿?» часов на заседании дис-
сертационного совета Д 219 005 01 в ГОУ ВПО "Сибирский государственный университет телекоммуникаций и информатики" по адресу 630102, Новосибирск, ул Кирова 86
С диссертацией можно ознакомиться в библиотеке ГОУ ВПО "Сибирский государственный университет телекоммуникаций и информатики" по адресу 630102, Новосибирск, ул Кирова 86
Автореферат разослан «.££_» мая 2008 г
Ученый секретарь ---
диссертационного совета (, /
Д 219 005 01, дтн, профессор - ' МамчевГВ.
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность проблемы Услуги телефонной связи предоставляются потребителям множеством компаний по всему миру уже несколько десятков лет Параллельно с этим существовали и развивались сети передачи двоичной информации, используемые для передачи данных между электронными вычислительными машинами Результатом укрупнения корпоративных сетей явилось образование глобальной сети Интернет, объединяющей многомиллионную аудиторию пользователей, расположенных по всему миру
Развитие информационных технологий на рубеже двадцатого и двадцать первого веков позволило реализовать новую услугу - передачу речи в реальном времени через универсальные каналы связи Передача речи через вычислительные сети, которые используют протокол IP, называется IP-телефонией. Основной аспект оптимистичных прогнозов к данной технологии — это потенциал роста выделенных каналов и независимость цены доступа от удаленности точки доступа для конечного клиента, благодаря чему резко снижается цена сеансов связи Значительными преимуществами IP-телефонии являются цена, качество связи и возможность передачи факсов в реальном времени Дополнительно IP-телефония вносит новые аспекты в сферу телекоммуникаций аудио- и видеоконференции, одновременный доступ к приложениям, быстрый поиск абонента и другие
Перспективные технологии передачи речи и видео поставили перед специалистами проблему использования уже ставших привычными ПЭВМ с установленными ОС Windows для реализации телефонных переговоров и видеоконференций в защищенном от несанкционированного доступа режиме Использование IP-сетей для организации связи в защищенном режиме предъявляет особые требования как к методам сжатия и передачи речи и видео, так и к системам защиты от несанкционированного доступа
В настоящее время проводится большое количество научных исследований в области защиты информации, сжатия речи, видео, сетевых технологий и прикладного программного обеспечения Исследования в области защиты информации отражены в работах отечественных и зарубежных ученых В А Герасименко, Б Я Рябко, П Д Зегжды, Д П Зегжды, А А Молдовяна, Н А Мол-довяна, Б Я Советова, В Г Шахова, М А Иванова, К Шеннона, Р JI Ривеста, Б Шнайера и др, в области сетевых технологий в работах В Г Олифер, Н А Олифер, М В Кульгина, в области сжатия речи и видео в работах Д JI Флана-гана, Г Фанта, Дж Д Маркела, А X Грея, Д Сэломона, Д С Ватолина и др Однако остается недостаточно освещенным вопрос использования и анализа современных встроенных в операционные системы прикладных интерфейсов, а также ряд проблем, относящихся к реализации результатов всех этих исследований в составе программного обеспечения мультимедийной системы IP-телефонии, защищенной от несанкционированного доступа, функционирующей в современных операционных системах Windows
Целью диссертационной работы является разработка системы передачи речи через вычислительные сети, защищенной от несанкционированного доступа, на основе прикладных интерфейсов операционной системы Windows Для достижения этой цели в диссертационной работе были поставлены и решены следующие задачи
1 Разработка программной архитектуры мультимедийной системы IP-телефонии, защищенной от несанкционированного доступа, с учетом существующих и перспективных возможностей операционной системы Windows
2 Разработка общего критерия оценки качества и формулировка технических требований к системе передачи речи через вычислительные сети, работающей в защищенном режиме
3 Разработка модели потенциального нарушителя для анализа защищенности систем IP-телефонии, с учетом всех потенциальных угроз несанкционированного доступа
4 Создание программного комплекса, позволяющего осуществлять запись/ воспроизведение, компрессию/декомпрессию речевого сигнала, защиту данных от несанкционированного доступа, а также передачу сжатой речи через IP-сети в режиме, защищенном от несанкционированного доступа
Методы исследования. Для решения поставленных задач использовались методы теории вероятностей, теории графов, математической статистики При создании программного комплекса использовалось объектно-ориентированное программирование
Научная новизна.
1 Предложена программная архитектура мультимедийной системы IP-телефонии, реализующая сценарий "компьютер" - "компьютер" в защищенном от несанкционированного доступа режиме, отличающаяся от аналогов принципами создания процессов компрессии и шифрования за счет использования интерфейсов Audio/Video Compression Manager и CriptoApi 1 0. Предложенная программная архитектура позволяет передать процессы компрессии и шифрования из пользовательского приложения на уровень операционной системы
2 Разработана модель нарушителя для предложенной архитектуры системы IP-телефонии, содержащая классификацию возможных атак с их описанием, а также разработку математических моделей атак, основанных на вероятностных характеристиках Модель нарушителя отличается ог известных учетом следующих атак на модули ввода/вывода звука DirectSound, на модули компрессии/декомпрессии, на модули защиты данных от несанкционированного доступа, атак связанных с полной подменой программного обеспечения IP-телефонии
3 Получена новая аналитическая зависимость для расчета параметров алгоритма, позволяющего уменьшить битовую длину пароля за счет времени задержки по операциям генерации ключа
Практическая значимость и внедрение результатов исследований
Разработаны, программно реализованы и апробированы компьютерные методики
• защиты данных от несанкционированного доступа (свидетельство об официальной регистрации в реестре программ для ЭВМ №2006610291),
• защиты речи от несанкционированного доступа, передаваемой через IP-сети (свидетельство об официальной регистрации в реестре программ для ЭВМ №2006612351),
• компрессии речи (свидетельство об официальной регистрации в реестре программ для ЭВМ №2006612352)
Разработанное программное обеспечение VoiceOverNet и CnptoProject, внедрено в ОАО НИИ технологии, контроля и диагностики железнодорожного транспорта (г Омск) и используется для защиты от несанкционированного доступа речи и данных, передаваемых в локальной вычислительной сети.
Программные компоненты VoiceOverNet и CnptoProject внедрены на кафедре анатомии и физиологии и НИИ ДЭУ СибГУФК (г Омск), и используются для шифрования данных в учебно-методических комплексах "Физиология", "Анатомия", "Спортивная хронобиология", а также для защиты указанного программного обеспечения и программы "Исследователь временных и пространственных свойств человека" от несанкционированного копирования
Результаты работы используются в преподавании курсов "Безопасность вычислительных процессов" и "Вычислительные сети" в ОмГТУ, «Математические основы теории систем» и «Информационная безопасность и защита информации» в ОмГУПС
Основные результаты и положения, выносимые на защиту:
1. Программная архитектура мультимедийной системы 1Р-телефонии, защищенной от несанкционированного доступа, на основе прикладных интерфейсов ОС Windows, позволяющая передать процессы компрессии и цифрования из пользовательского приложения на уровень операционной системы
2 Модель нарушителя, содержащая
• классификацию возможных атак на систему 1Р-телефонии,
• вероятностные характеристики атак,
позволяет проводить анализ защищенности мультимедийных систем
3 Полученная аналитическая зависимость позволяет рассчитать параметры алгоритма, уменьшающего битовую длину пароля за счет времени задержки по операциям генерации ключа
4 Программные средства, реализующие основные подсистемы комплекса IP-телефонии и позволяющие осуществлять компрессию звука, защиту файлов от несанкционированного доступа и передачу речи через IP-сети в режиме, защищенном от несанкционированного доступа
Достоверность результатов работы подтверждается применением методов системного проектирования прикладного программного обеспечения, обусловлена представительностью объема изученной литературы по теме рабо-
ты, а также внедренными в производственный, научно-исследовательский и учебный процесс программными компонентами разработанного комплекса программного обеспечения Полученные теоретические и экспериментальные данные согласуются с результатами, полученными другими исследователями Верификация разработанного программного обеспечения заключалась в отладке и оценке работоспособности программного комплекса, а также его отдельных компонентов, реализующих различные функции, в том числе ввода/вывода звукового сигнала, его компрессии и хранения, защиты данных от несанкционированного доступа и тестирования программных модулей ОС Windows
Апробация работы. Основные материалы диссертационной работы докладывались на II Международной научно-практической конференции "Актуальные проблемы развития железнодорожного транспорта", г Самара, 7-8 декабря, 2005 г, XIII Всероссийской научной конференции "Проблемы информационной безопасности в системе высшей школы" г Москва, 23-27 января, 2006 г, 13-ой Всероссийской межвузовской научно-технической конференции студентов и аспирантов г Москва, 19-21 апреля, 2006 г., Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых "Научная сессия ТУСУР-2007" г Томск, 3-7 мая, 2007 г
По материалам диссертации составлено и издано учебное пособие "Защита информационных процессов в компьютерных системах" - Омск ОмГТУ, 2006. - 76 с
Публикации. Результаты диссертации отражены в 12 публикациях, в том числе семь публикаций в изданиях, рекомендованных ВАК
Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, списка использованных источников и приложений Работа изложена на 182 страницах основного текста, содержит 17 таблиц, 36 рисунков, список литературы включает 224 источника, из них 136 иностранных Приложения представлены на 51 странице
ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ
Во введении обоснована актуальность проводимых исследований, сформулированы цели и задачи работы, представлены структура диссертации и основные положения, выносимые на защиту
В первой главе проводится анализ возможностей реализации системы передачи речи через вычислительные сети, функционирующей в защищенном от несанкционированного доступа режиме, на основе операционной системы Windows Рассмотрены проблемы реализации архитектуры управления обслуживанием вызовов, проблемы реализации транспортного механизма для речевого трафика, сценарии функционирования систем IP-телефонии
Проанализированы алгоритмы компрессии / декомпрессии звукового сигнала, защиты данных, в том числе с использованием возможностей операционной системы Windows по обработке звука и защите данных
Обобщены характеристики ряда специализированных абонентских программных продуктов IP-телефонии, реализующих сценарий "компьютер" -"компьютер" в защищенном от несанкционированного доступа режиме (табл 1) На основе анализа их основных характеристик сделано заключение, что имеющиеся в настоящее время программные решения систем 1Р-телефонии, защищенные от несанкционированного доступа, характеризуются следующими недостатками
• имеют монолитную архитектуру, что, не позволяет использовать динамическое наращивание функциональных возможностей, например, путем использования кодеков и/или алгоритмов защиты от несанкционированного доступа на основе прикладных интерфейсов ОС Windows,
• не позволяют вести контроль и настройку режимов защиты трафика IP-телефонии от несанкционированного доступа,
• не используют сертифицированные ФСБ РФ алгоритмы защиты от несанкционированного доступа и программные модули, что не позволяет их официально применять в органах государственной власти и силовых ведомствах
Таблица 1
Сравнительный анализ защищенных от несанкционированного доступа абонентских систем 1Р-телефонии
Название программного продукта Основные характеристики
Испо1ьзуемые алгоритмы для защиты от несанкционированного доступа Компрессия речи (кодек) Возможность добавления функциональных возможностей пользователем Возможность контроля и настройки режимов шифрования
SpeakFreely DES, IDEA ADPCM, GSM 6 10 LPC, LPC-10 Нет Нет
PGPfone Тройной DES, CAST5, Blowfish GSM 6 10 Нет Нет
Nautilus Blowfish, Тройной DES, IDEA ADPCM, LPC-10 Нет Нет
Zfone ZRTP Нет данных Нет Нет
Skype AES Нет данных (до 33 кбит/сек) Нет Нет
Решения отечественных производителей средств и систем защиты от несанкционированного доступа (фирм "Анкад", "КРИПТО-ПРО", "Аладдин", "Информзащита", "Сигнал-КОМ", "ОКБ САПР") для решения задач защиты речи от несанкционированного доступа, передаваемой через 1Р-сети, представляют собой либо программно-аппаратные комплексы (например, КРИПТОН Апс№г 10/100 фирмы "Анкад") либо средства, обеспечивающие защиту от несанкционированного доступа непосредственно в каналах связи (например, телефонный аппарат Уоюе Сос1ег-АТ фирмы "Сигнал-КОМ") Отечественных абонентских программных продуктов 1Р-телефонии, реализующих сценарий
"компьютер" - "компьютер" в защищенном от несанкционированного доступа режиме на российском рынке не представлено
Таким образом, на сегодня не существует специализированных абонентских программных продуктов 1Р-телефонии, реализующих сценарий "компьютер" - "компьютер" в защищенном от несанкционированного доступа режиме, позволяющих динамически настраивать процессы компрессии речи, защиты трафика, в том числе с помощью сертифицированных ФСБ РФ алгоритмов и программных модулей
Во второй главе определены основные идеи построения программной архитектуры абонентских систем 1Р-телефонии, защищенных от несанкционированного доступа
При проектировании системы 1Р-телефонии был рассмотрен комплекс вопросов, связанных с выбором методологии проектирования, разработкой программной архитектуры и выбора программной платформы, применением методов оценки качества программных приложений, гибкости реализации и тестирования функционального содержания, формирования требований рекомендательного характера, ориентированных на повышение качества программного продукта системы 1Р-телефонии
Суть архитектурного представления системы состоит в том, чтобы, не затрагивая детали реализации, алгоритмы и представление данных, описать поведение и взаимодействие «черных ящиков», реализующих функциональность системы, а также представить набор стратегических решений по организации программной системы, выбору ее структурных элементов и их интерфейсов
Структурно мультимедийная система связи, работающей на основе ПЭВМ в защищенном от несанкционированного доступа режиме состоит из следующих подсистем
• ввода-вывода звукового или видео сигнала,
• цифровой обработки звукового или видео сигнала (компрессия и шифрование),
• управления, визуализации и регистрации статистической и диагностической информации, отражающих процесс функционирования системы,
• сетевых телекоммуникационных интерфейсов
С точки зрения формализации структуры и информационных потоков системы более универсальным является информационный подход (рис 1), поскольку он предоставляет возможность проанализировать внутреннюю структуру связей системы на основе графоаналитических методов, а также определить наиболее важные с точки зрения безопасности участки
Центральным узлом представленной системы связи является модуль управления, модуль интерфейса пользователя и модуль прикладных протоколов взаимодействия между системами 1Р-телефонии (модуль №5, №6, №8) Остальные модули выполняют функции по обработке, преобразованию и передаче звуковых данных
Рис 1 Схема информационных потоков в системе IP-телефонии, защищенной от несанкционированного доступа На схеме использованы следующие обозначения
-► Управляющие воздействия (потоки команд)
•1 I* Основные маршруты потока данных
"" ~^ Возможные маршруты потоков данных при отсутствии или отсутствии работоспособности некоторых модулей
Информационный подход позволяет также графически выделить основные отличия в построении программной архитектуры системы связи от соответствующих аналогов представленных в таблице 1. В частности в разработанной системе связи компрессия звука (видео) и шифрование в модулях №4 и №7 принципиально идет другим способом (используя интерфейсы Audio/Video Compression Manager и CriptoApi 1 0), что позволяет передать процессы компрессии и шифрования из пользовательской программы на уровень операционной системы Windows Данный способ позволяет упростить разработку и увеличить функциональные возможности системы передачи речи или видео за счет вызова внешних по отношению к системе алгоритмов компрессии и шифрования
Для сложных информационных систем невозможна выработка какого-либо единого совокупного критерия, поэтому оценка эффективности может быть проведена на основании исследования нескольких групп частных показателей, вес которых может быть различным в каждом конкретном случае Оценка по каждому частному показателю может выводиться по трехбалльной шкале 2 - хорошо, 1 - удовлетворительно, 0 - неудовлетворительно В случае необходимости могут быть применены и другие шкалы
Методики оценок качества программного обеспечения и недостатки существующих систем 1Р-телефонии позволили получить критерии, характеризующие качество мультимедийной системы 1Р-телефонии, функционирующей в защищенном от несанкционированного доступа режиме (рис 2)
Рис 2 Атрибуты эффективности 1Р-телефонии, функционирующей в защищенном от несанкционированного доступа режиме
Методика оценки эффективности включает оценку по 5 основным критериям 1) оценка качественных показателей, которые характеризуют субъективные результаты измерения и оценивания звучания речи, 2) оценка по технологическим показателям, характеризующим качество программных решений с общих позиций современной технологической базы, 3) оценка по показателям, характеризующим качество защиты информации, 4) оценка по показателям, характеризующим совокупную сложность реализации ^программного обеспечения, 5) оценка по экономическим показателям, характеризующим затраты, свя-
занные с обеспечением требуемых функциональных характеристик системы 1Р-телефонии
Сворачивание частных показателей (атрибутов качества) Г, Т1, К; К7, Е; Е3 , представленных на рис 2, в показатели качества Т, К, Q, Е соответственно производится с помощью соответствующих весовых коэффициентов (?/ Ь), (к, к7), ць), (е, ез)
Для численной оценки показателей качества М, Т, К, (), Е предлагается интегральный подход, при котором формулы оценки качества по отдельным показателям примут вид
•ч II „ч (1)
К = ¿(А- К,) ы (2)
е=!(<?. Q,) 1-1 (3)
£ = Ъе, Е,) (4)
Для оценки общего критерия качества также используется аддитивная методика
К№=км М + к, Т + кК К + кд <2 + к, Е, (5)
где км, кт, к/<. , кд, кв — весовые коэффициенты значимости для системы в целом качественных показателей звучания речи, технологических показателей, совокупной сложности реализации программного обеспечения, значимости защиты информации и экономических показателей соответственно Определение численных значений весовых коэффициентов может быть сделано на основе метода анализа иерархий, разработанного американским ученым Т Саати Однако, на всем множестве мест применения систем связи защищенных от несанкционированного доступа оценки весовых коэффициентов атрибутов качества, как правило, оказываются частными и субъективными Поэтому единственным способом универсальной оценки является отказ от ранжирования и принятие всех атрибутов качества одинаковозначимыми
В соответствии с выбранными шкалами оценок исходных показателей лучшим вариантом мультимедийной системы 1Р-телефонии, функционирующей в защищенном от несанкционированного доступа режиме, может считаться тот, для которого выполняется условие максимальной численной оценки
= Кпшх (6)
Кроме того, в задаче оценки показатели М, Т, К, Q, Е, Г„ К„ Ql, Е, ограничиваются следующими условиями
М>(рт Т><р„ К><рь 0>%, Е><рг (7)
Т>Щ„ К,><рь Е,><ре, (8)
Где <рт ср,, (рь (рч, (ре, <р,и фи, <ре, - постоянные величины, устанавливаемые лицом принимающим решение в зависимости от начальных требований к системе и от специфических особенностей частных показателей М, Т, К, Q, £ Т„ К„ <2,, Е, соответственно
В случае не выполнения всех соответствующих условий делается вывод об отсутствии соответствия анализируемой системы заданным требованиям
В соответствии с разработанным критерием качества сформулированы следующие основные технические требования к мультимедийной системе передачи речи через вычислительные сети, работающей в защищенном режиме по сценарию "компьютер"-"компьютер"
1) Обеспечение возможности создания буфера разной длины при воспроизведении звука для регулирования качества обслуживания пользователя
2) Унифицированный интерфейс управления системой
3) Возможность интеграции (реинтеграции) необходимых компонентов (модулей) для изменения архитектуры системы в каждом сеансе связи
4) Возможность компрессии (декомпрессии) звуковых данных разными алгоритмами
5) Возможность защиты данных от несанкционированного доступа с помощью разных алгоритмов, функционирующих в различных режимах
В третьей главе проводится анализ методов защиты системы 1Р-телефонии от несанкционированного доступа
Процесс передачи речи через 1Р-сети в защищенном режиме является результатом взаимодействия
1) злоумышленника (нарушителя), изучающего защиту системы и реализующего несанкционированный доступ,
2) пакетов с данными, циркулирующих в системе,
3) способности системы обрабатывать и передавать речевые пакеты, подлежащие защите,
4) созданной разработчиком (разработчиками) системы передачи речи через 1Р-сети, функционирующей в режиме защищенном от несанкционированного доступа
Для построения модели нарушителя использовалась информация о существующих средствах доступа к информации и ее обработки, о возможных способах перехвата данных на стадии передачи и обработки, об объекте защиты, об имевших место свершившихся случаях хищения информации и т п
Разработанная модель потенциального нарушителя включает типы нарушителей, цели нарушителей и сценарии их возможных действий В таблице 2 приведен список возможных атак и угроз несанкционированного доступа Рассмотренные отдельные атаки не всегда могут привести нарушителя к положительному для него конечному результату, поэтому активность нарушителя в общем случае может складываться из некоторых последовательностей атак (стратегий), зависящих как от целей нарушителя, так и от его возможностей В каждом конкретном атакующем воздействии может быть реализована только одна из возможных стратегий
Таблица 2
Атаки на систему IP-телефонии, работающую в защищенном режиме
Индекс Название атаки
А1 Доступ к речевой информации в обход системы IP-телефонии, в обход ОС Windows и в обход ПЭВМ
А2 Доступ к речевой информации в обход системы IP-телефонии
A3 Получение речевой информации внедрением закладок в модули ввода/вывода звука DirectSound ОС Windows
A4 Получение речевой информации внедрением закладок в модули компрессии/декомпрессии ОС Windows
А5 Получение ключа и/или речевой информации внедрением закладок в программные модули защиты от несанкционированного доступа ОС Windows
А6 Сбор паролей программой типа "Троянский конь"
А7 Перехват пакетов с данными
А8 Навязывание пользователю ложного сообщения
А9 Отказ в обслуживании (DOS)
А10 Подмена программного обеспечения IP-телефонии
Граф возможных стратегий действий нарушителя, направленных на несанкционированный доступ к информации или на нарушение работы системы передачи речи, представлен на рис 3
Рис 3 Граф возможных стратегий действий нарушителя
На рис 3 элементы А, обозначают атаки, S/ - промежуточный результат (So соответствует исходному состоянию), НСД и DOS - обозначают результат действий нарушителя
Для увеличения стойкости пароля генерация ключа реализуется согласно рекомендациям исследовательской лаборатории RSA Laboratories Найдены новые количественные характеристики параметров данного алгоритма, позволяющие при более короткой длине пароля добиться сопоставимой стойкости с алгоритмом защиты от НСД использующим обычную для него длину ключа
n>K-\oË2(\ + Jx^) (9)
здесь Я - длина пароля в битах, К - длина ключа в битах, J - количество раз, которое должна повториться функция преобразования, участвующая в ге-
нерации ключа на основе пароля, - скорость опробования одного ключа (единиц / сек ), - скорость генерации одного ключа на основе пароля (единиц /сек )
,100 *(К-П)/К
40% ■ 35% 30% 25% 20% 15% 10% 5% 0%
- Криптоалгоритм с ключом 56 бит
- Криптоалгоритм с ключом 128 бит
-Криптоалгоритм с ключом 255 бит
J
100Q0 100000 1000000
Рис 4 Эффективность генерации ключей из паролей в зависимости от J при
SK/Sj=l
На рис 4 показан расчетный график эффективности генерации ключей из паролей (для длин ключей 56, 128, 256 бит)
Вероятность успеха той или иной стратегии действий нарушителя будет равна произведению вероятностей успеха составляющих ее атак
(Ю)
j-|
где
Pj(t) - вероятность успеха атаки принадлежащей г-и ветви, N, - количество атак г -й ветви Вероятность успеха атаки определяется ее математической моделью с учетом действия политики безопасности Под математической моделью атаки понимается ее формализованное описание, построенное с точки зрения принятой модели защищенности В рамках вероятностной модели безопасности значимой будет вероятность предотвращения атаки системой защиты, вероятности ее обнаружения и локализации Эта вероятность в общем случае будет зависеть от времени, характер этой зависимости и будет составлять суть модели атаки Перечисленным выше атакам соответствуют две математические модели модель перебора и модель проверки
Атаки, связанные с проверкой некоторого числа вариантов, можно описать моделью перебора Типичным примером таких атак является характерная для большинства современных систем, в том числе и для системы IP-телефонии, атака подбором пароля или ключа методом "Грубая сила" (атаки А7 1 и А7 2) Примечание J, S& Sj определены в формуле 7, Nn - количество вариантов пароля (емкость множества паролей)
t t
^7.(0 =
+ J/s.,)
,если
SI
(И)
1,если-
->1
Атаки, основанные на ошибках (недостатках) в системе безопасности и им подобные, можно описать при помощи модели проверки Такие атаки используют уязвимость системы защиты, проверяя единственный вариант наличие или отсутствие данной уязвимости Вероятность успешного завершения в этом случае не зависит от времени и целиком определяется наличием или отсутствием используемой уязвимости
Данная математическая модель отражает большинство существующих в настоящее время атак (А1-А6, А8-А10), поскольку под понятие уязвимости подпадают как ошибки (недостатки) в системе безопасности, так и ошибки администрирования
Для случая максимальной защищенности системы 1Р-телефонии приведены графы возможных стратегий действий нарушителя (рис 5, рис 6)
1, если уязвимость существует
О, если уязвимости нет
(12)
Рис 5 Граф несанкционированного доступа
-^
Рис 6 Граф "отказа в обслуживании' Где М1-М4 — методы предотвращения атак (табл 3)
Таблица 3
Методы предотвращения атак
Индекс Описание
М1 организационные и инженерно-технические методы, направленные на обеспечение надежной защиты помещения против физического проникновения в помещение случайных лиц, способных принести записывающие или радиопередающие устройства, а также меры направленные на нейтрализацию записывающих или радиопередающих устройств
М2 использование только сертифицированного программного обеспечения, качественная антивирусная защита, способная предотвратить заражение программного обеспечения вредоносными троянскими программами, а также ограничение прав обычных пользователей в части установки программного обеспечения А также организационные и инженерно-технические методы, направленные на обеспечение целостности компьютерного оборудования и ограничение доступа в помещение и физического доступа к компьютерам, в том числе жёсткая регламентация порядка работы на компьютерах информационной системы, порядка их ремонта, замены и т д
МЗ ограничение загрузки альтернативных операционных систем, чтобы предотвратить замену библиотеки а<1уар132 сШ, осуществляющей проверку цифровой подписи модулей защиты данных в ОС Wmdows
М4 использование режимов шифрования в которых невозможна манипуляция блоками шифроданных или добавтение к каждому пакету с открытой информацией некоторых данных характеризующих уникальность пакета, например время и/или порядковый номер пакета
Таким образом, из всех стратегий действий нарушителя принципиально реализуемы три стратегии (табл 4)
Таблица 4
Принципиально реализуемые стратегии действий нарушителя
№ Путь прохождения графа Вероятности успеха"
10 А7 - -НСД Рю = Ра!
и А7--А8 1-НСД Р\\ ~ Ра1 РАН
16 А9 - РОБ Рч = Рач
Критическим будет путь №10 или №11, если нарушителю удастся определить ключ к шифру, защищающему трафик системы 1Р-телефонии Однако вероятность успеха этих стратегий действий за приемлемое время низка при выборе стойкого шифра Для общедоступных сетей критический путь №16 всегда имеет вероятность успеха равную 1 на основании чего можно прийти к выводу, что обеспечить качественную связь через 1Р-сети, не используя дополнительные методы защиты, затруднительно (особенно в случае если нарушитель обладает значительными техническими средствами, рассредоточенными по разным сегментам сети)
* где р, (/),г = 1 17 - вероятности успеха возможных стратегий действий
При анализе качества защиты реальной информационной системы во внимание необходимо принимать административные, организационные и инженерно-технические методы, а также используемые дополнительные программные или аппаратные средства защиты Наибольшее значение при этом будут иметь средства защиты от атак, входящих в стратегии действий нарушителя, не предотвращаемые средствами системы IP-телефонии
1) ограничение физического доступа в помещение, где расположены компьютеры,
2) ограничение физического доступа к компьютерам,
3) использование сертифицированного программного обеспечения,
4) ограничение использования средств сетевого и локального администрирования,
5) наличие развернутого плана действий по противодействию атакам "Отказ в обслуживании"
В четвертой главе приводятся примеры реализации и апробации мультимедийной программной архитектуры и алгоритмов, предложенных во второй и третьих главах
Разработан комплекс, включающий в себя ряд программных продуктов ПО, осуществляющее запись / воспроизведение звука и его обработку (Gamma), в том числе компрессию / декомпрессию и сохранение полученных результатов в звуковые файлы стандартных форматов (Converter), ПО, осуществляющее защиту файлов от несанкционированного доступа, с сохранением данных в файлы специально разработанного авторского формата (CriptoProject), ПО, предназначенное для передачи сжатой речи через IP-сети в режиме, защищенном ог несанкционированного доступа (VoiceOverNet)
Разработанное программное обеспечение, осуществляющее защиту данных от несанкционированного доступа, имеет следующие технические особенности и в ОС Windows позволяет осуществлять
1) определение технических характеристик модулей защиты от несанкционированного доступа, установленных в ОС Windows,
2) шифрование, дешифрование, хеширование файлов и отдельных блоков данных,
3) определение скоростных характеристик модулей защиты от несанкционированного доступа, установленных в ОС Windows.
Разработанное программное обеспечение, предназначенное для передачи сжатой речи через IP-сети в режиме, защищенном от несанкционированного доступа, имеет следующие технические особенности и позволяет осуществлять в ОС Windows
1) выбор и настройку параметров алгоритмов компрессии / декомпрессии звука на основе аудиокодеков, установленных в ОС Windows,
2) выбор алгоритмов защиты блоков звуковых данных от несанкционированного доступа и настройку их параметров,
3) ввод / вывод звука с разрядностью звука 8 двоичных разрядов на отсчет, с частотой дискретизации 8000 Гц,
4) компрессию / декомпрессию звуковых блоков данных с помощью выбранных пользователем аудиокодеков,
5) защиту от несанкционированного доступа через шифрование, хеширование блоков звуковых данных,
Проведено исследование возможностей по компрессии/декомпрессии речи с помощью разработанной нами программы Converter, содержащей аудиоинтерфейсы управления менеджером сжатия звука ОС Windows, примененных в системе IP-телефонии Определены свойства стандартно установленных в ОС Windows аудиокодеков
Непосредственное исследование аудиокодеков, установленных в ОС Windows для компрессии-декомпрессии звука, проводилось в следующей рабочей конфигурации и последовательности
В ОС Windows ХР с помощью разработанной программы Gamma была записана речь (фразы, команды по ГОСТ 16600-72) в файлы формата Microsoft Wave RIFF Полученные 10 файлов общей длительностью 356 секунд и объемом 2846452 байта с помощью программы Converter были преобразованы аудиокодеками ОС Windows во все доступные для преобразования форматы представления звуковых данных Для сжатых файлов вычислялся средний коэффициент сжатия и битрейт (bitrate) - количество единиц информации, необходимых для хранения (передачи) одной секунды потока звуковых данных
Исходный формат звука (формат РСМ, моно, частота дискретизации 8000 Гц, 8 двоичных разрядов на отсчет, битрейт 64000 бит/сек) В таблице 5 представлены основные результаты проведенных экспериментов в части определения свойств аудиокодеков, установленных в ОС Windows ХР
Таблица 5
Аудиокодеки ОС Windows
Тип аудио кодека Атрибуты Средний коэффициент сжатия Битрейт, бит/с
DSP Group TmeSpeech™ 8,000 кГц, 1 бит. Moho 7,50 8529
GSM 6 10 8,000 кГц, Moho 4,92 13008
IMA ADPCM 8,000 кГц, 4 бит; Moho 1,97 32428
Microsoft ADPCM 8,000 кГц, 4 бит, Moho 1,95 32769
MPEG Layer-3 8 кбит/сек, 8,000 кГц,Моно 8,06 7940
16 кбит/сек, 8 000 кГц,Моно 4,02 15939
CCIT A-Law 8,000 кГц, 8 бит, Моно 1 64000
CC1T u-Law 8,000 кГц, 8 бит; Моно 1 64000
Alex AC3 Audio 5 кбит/сек, 8 кГц, Моно 12,81 4996
6 кбит/сек, 8 кГц, Моно 10,68 5995
8 кбит/сек, 8 кГц, Моно 8,01 7993
С помощью программы CnptoProject, содержащей интерфейсы управления модулями защиты от несанкционированного доступа (криптомодулями) ОС Windows, примененных в системе IP-телефонии, были исследованы криптомо-дули ОС Windows в следующей рабочей конфигурации и последовательности-
На компьютерах с ОС Windows Vista, Windows ХР, Windows 2003, Windows 2000, Windows 98 была протестирована указанная выше программа Дополнительно к стандартным криптопровайдерам был установлен свободно распространяемый криптопровайдер ООО Мегасофт, который поддерживает рос-
сийские стандарты криптопреобразований 1) ГОСТ Р 34 10-94, 2) ГОСТ Р 34 11-94, 3) ГОСТ Р 28147-89 Скорость криптографических преобразований исследовалась при шифровании и/или хешировании файла размером 1 5 МБ и блока данных размером 160 МБ (1000000 блоков по 160 байт) при 30 повторах на компьютере Pentium IV Celeron 1700 МГц, ОЗУ 256 Мб, ОС Windows ХР
Были получены следующие результаты количество стандартных крипто-модулей лежало от трех в ОС Windows 98 до двенадцати в ОС Windows 2003/ХР Были успешно протестированы следующие алгоритмы шифрования (в скобках указана длина ключа в битах) RC2 (40-128), RC4 (40-128), DES (56), Two Key Triple DES (112), Three Key Triple DES (168), American Encryption Standard (128, 192, 256), ГОСТ P 28147-89 (256) Также были работоспособны алгоритмы хеширования SHA-1, MD2, MD4, MD5, НМАС, ГОСТ Р 34 11-94 При шифровании данных из оперативной памяти получена скорость 2-91 МБ/сек (табл 6), причем наиболее скоростным оказался потоковый алгоритм шифрования RC4 Низкой оказалась скорость алгоритмов шифрования RC2 и DES в режиме гаммирования с обратной связью, что можно объяснить неэффективной реализацией данного режима в базовых криптомодулях ОС Windows При хешировании данных из оперативной памяти получена скорость 5-105 МБ/сек (табл 7), наиболее скоростным является алгоритм MD5, наиболее медленными оказались алгоритмы MD2 и НМАС, что соответствует их теоретической производительности
Таблица 6
Скоростные характеристики некоторых алгоритмов шифрования ОС Windows при обработке данных, находящихся в оперативной памяти
Режим Шифр простой замены Шифр простой замены с зацеплением Гаммирования с обратной связью
Алгоритм RC2 RC4 DES RC2 RC4 DES RC2 RC4 DES
Скорость (МБ/сек) 15,49±0,05* 93,82±0,19* 20,20±0,02* 14,1210,01" 93,78±0,27* 17,84±0,02" 1,83 ±0,001* 94,03+0,11 2,3î±0,001"
Алгоритм Two Key Triple DES AES 128-bit AES 256-bit Two Key Tnple DES AES 128-bit AES 256-bit Two Key Triple DES AES 128-bit AES 256-bit
Скорость (МБ/сек) 8,44±0,11* 19,72±0,03' 15,45±0 10' 7.98±0,08* 18 26±0,09* 14,69±0,01* 1,02±0,02* 1,35±0,004* 1,05±0,01*
Алгоритм ГОСТ P 28147-89 ГОСТ P 28147-89 ГОСТ P 28147-89
Скорость (МБ/сек) 4,69±0,02* 4,68±0,03* 4,71+0,01*
Примечание * - р < 0,01 по критерию Фишера
Таблица 7
Скоростные характеристики некоторых алгоритмов хеширования ОС Windows при обработке данных, находящихся в оперативной памяти
Алгоритм SHA-1 MD2 MD4 MD5 H MAC ГОСТ P 3411-94
Скорость (МБ/сек) 87,18±0,17* 4,76±0,003* 106,46+0,18* 102,00+0 96* 4,73±0,002* 15,67±0,0004*
Примечание * - р < 0,001 по критерию Фишера
Исследование возможностей программы 1Р-телефонии VolceOverNet проводилось в следующем порядке
Для организации сеанса связи через компьютерную сеть в защищенном от несанкционированного доступа режиме были использованы компьютеры Pentium IV Celeron 1700 МГц, ОЗУ 256 Мб, ОС Windows ХР, гарнитуры Sven АР-830, локальная сеть Ethernet 10/100 Мбит и программа VoiceOverNet
В режиме дуплексной связи получено хорошее качество речи (разборчивость звуков по требованиям ГОСТ 16600-72 больше 90 %) в следующих режимах работы программы VoiceOverNet без компрессии, без шифрования и хеширования, с компрессией, с шифрованием и хешированием, с компрессией, с шифрованием, без хеширования, с компрессией, без шифрования, с хешированием, без компрессии, с шифрованием и хешированием, без компрессии, с шифрованием, без хеширования, без компрессии, без шифрования, с хешированием Из алгоритмов компрессии звука успешно апробированы в составе программы следующие аудиокодеки (в скобках битовая скорость, кбит/сек) GSM б 10 (13), DSP Group TrueSpeech™ (8,5), IMA ADPCM (32,4), Microsoft ADPCM (32,7), Alex AC3 Audio (4,9, 5,9, 7,9) Также успешно использованы следующие алгоритмы шифрования (в скобках указана длина ключа в битах) RC2 (40-128), RC4 (40-128), DES (56), Two Key Triple DES (112), Three Key Triple DES (168), American Encryption Standard (128, 192, 256), ГОСТ P 28147-89 (256) Среди алгоритмов хеширования были работоспособны алгоритмы SHA-1, MD2, MD4, MD5, НМАС, ГОСТ Р 34 11-94 Шифрование успешно протестировано в трех режимах а) Режим гаммирования с обратной связью (Cipher Feedback Mode, CFB), б) Шифр простой замены с зацеплением (Cipher Block Chaining Mode, CBC или режим выработки имитовставки), в) Шифр простой замены (Electronic CodeBookMode, ECB)
В ходе экспериментов получена статистическая информация о времени передачи пакетов с данными для разработанной системы IP-телефонии по локальной сети для интервала наблюдения - 1000 принятых пакетов Результаты ее обработки приведены в таблице 8 Сопоставив эту составляющую с функциональной задержкой кодека либо с обычной буферизацией перед передачей пакета (>80 мс) сделан вывод, что для высокоскоростных локальных сетей она играет небольшую роль (ее вклад менее 2 %).
Таблица 8
Время передачи пакетов разработанной системы IP-телефонии по локальной
сети
Тип локальной сети Ethernet Стандарт 1ЕЕЕ 802 Зи (100 Мбит) Стандарт 1ЕЕЕ 802 3 (10 Мбит)
Длина пакета, байт 200 400 800 1600 200 400 800 1600
Среднее время передачи пакета данных от абонента А к абоненту Б, мс 0,48± 1,81* 1,12± 2,71* 0,79± 2,38* 0,66± 2,16* 1,17± 1,45* 0,75± 2,23* 1,22± 2,88* 1,21± 2,81*
Примечание * - р < 0,001 по критерию Фишера
В соответствии с разработанной методикой оценки эффективности системы 1Р-телефонии (см рис 2), проведена независимая экспертная оценка программы VoiceOverNet и пяти ее ближайших аналогов с учетом ограничений, которые вытекают из принципа возможности вести разговор через вычислительную сеть с удовлетворительным качеством в защищенном режиме от не-
санкционированного доступа (М>1 ,Т|>1 ,Т2>1 ,Тз>1 ,К|>1) Оценка по каждому показателю выводилась по трехбалльной шкале 2 - хорошо, 1 - удовлетворительно, 0 - неудовлетворительно Экспертная группа была сформирована из 10 опытных специалистов, имеющих большой стаж работы в области передачи речи и информационных технологий Все эксперты были достаточно хорошо обеспечены информацией о сравниваемых системах 1Р-телефонии и методикой их сопоставления Как следует из проведенного экспертами анализа в таблице 9, универсальная оценка разработанной система 1Р-телефонии УоюеО^егМе! количественно превосходит имеющиеся аналоги почти в два раза
Таблица 9
Групповые экспертные оценки систем 1Р-телефонии, защищенных от несанк-
ционированного доступа
Итоговая оценка Название программного продукта
SpeakFreely PGPfone Nautilus Zfone Skype VoiceO\erNct
Kip 13,1 13,1 13,0 9,9 14,9 23,8
На основании полученных результатов можно сделать вывод о функционировании исследуемой программной системы Экспериментальные данные (о компрессии звука различными аудиокодеками, функциональных возможностях криптомодулей ОС Windows, использованных при построении системы IP-телефонии, информация о разборчивости звуков при передаче речи через IP-сети в защищенном режиме) подтверждают соответствие результатов работы цели исследования, в частности о соответствии разработанной системы ГР-телефонии, защищенной от несанкционированного доступа, заданным на этапе проектирования требованиям
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ
1) Разработана программная архитектура системы IP-телефонии, защищенной от несанкционированного доступа, которая представляет собой структуру программы (функциональную, информационную модель, представляющих программную систему множеством компонентов), отличающаяся от аналогов принципами создания процессов компрессии и шифрования за счет использования интерфейсов Audio/Video Compression Manager и CnptoApi 1 0 и позволяет передать процессы компрессии и шифрования из пользовательского приложения на уровень операционной системы
2) Создан количественный критерий оценки качества абонентских систем IP-телефонии, реализующих сценарий "компьютер" - "компьютер" в защищенном от несанкционированного доступа режиме Критерий отличается учетом качества программных решений с позиций современной технологической базы и затрат на реализацию системы IP-телефонии, и предназначен для обоснования выбора ее структуры ~
3) Разработана модель потенциального нарушителя, которая может применяться для анализа защищенности как мультимедийных систем IP-
телефонии, так и других информационных систем на основе операционной системы Windows Модель нарушителя отличается от известных учетом атак на модули ввода/вывода звука DirectSound, на модули компрессии/декомпрессии, модули защиты данных от несанкционированного доступа, а также атак связанных с полной подменой программного обеспечения 1Р-телефонии
4) Предложены рекомендации, позволяющие снизить риски несанкционированного доступа к защищаемой речевой информации и нарушения нормального функционирования системы IP-телефонии, работающей в защищенном режиме
5) Найдены новые количественные характеристики параметров алгоритма генерации ключа из пароля, позволяющего при более короткой длине пароля добиться сопоставимой стойкости с исходным алгоритмом защиты от несанкционированного доступа за счет времени задержки на генерацию ключа
6) На основе предложенной программной архитектуры разработан и апробирован экспериментальный программный комплекс, включающий в себя ряд программных продуктов ПО, осуществляющее запись / воспроизведение звука, его обработку, в том числе компрессию / декомпрессию и сохранение полученных результатов в звуковые файлы стандартных форматов, ПО, осуществляющее защиту файлов от несанкционированного доступа с сохранением данных в файлы специально разработанного авторского формата, ПО, предназначенное для передачи сжатой речи через IP-сети в режиме, защищенном от несанкционированного доступа
7) Оценена эффективность разработанного программного обеспечения, предназначенного для передачи сжатой речи через IP-сети в режиме, защищенном от несанкционированного доступа, а также его ближайших аналогов на основе разработанного критерия качества Установлено, что потенциал разработанной системы количественно превосходит имеющиеся аналоги в среднем в два раза
В приложениях приведен материал, посвященный методам компрессии речи, методам защиты информации от несанкционированного доступа, приведен листинг разработанной модели системы передачи речи на языке имитационного моделирования GPSS, приводятся сведения о полученных в результате экспериментов основных технических характеристиках криптопровайдеров в ОС Windows Также приложены пять актов практического использования результатов работы
ОСНОВНЫЕ РАБОТЫ, ОПУБЛИКОВАННЫЕ ПО ТЕМЕ ДИССЕРТАЦИИ
1 Нопин С В Моделирование защиты речевой информации с помощью персонального компьютера / С В Нопин, В.Г Шахов// Омский научный вестник -2004 -№4(29) - С 124-126
2 Нопин С В Свидетельство об официальной регистрации программ для ЭВМ Шифратор / С В Нопин - № 2006610291 - Программы для ЭВМ (офиц бюл) -2006 -№2(55)-С 70
3 Нопин С В Свидетельство об официальной регистрации программ для ЭВМ Преобразователь звуковых форматов / С В Нопин -№2006612352-Программы для ЭВМ (офиц бюл ) - 2006 - № 4(57) - С 21
4 Нопин С В Свидетельство об официальной регистрации программ для ЭВМ Система защищенной IP-телефонной связи / С В Нопин - № 2006612351 - Программы для ЭВМ (офиц бюл ) - 2006 - № 4(57) - С 20
5 Нопин С В Использование возможностей операционной системы (ОС) Windows при разработке систем IP-телефонии / С В Нопин // Микроэлектроника и информатика - 2006 13-я Всероссийская межвузовская научно-техническая конференция студентов и аспирантов Тезисы докладов М МИЭТ, 2006 - С 287
6 Нопин С В Защита информационных процессов в компьютерных системах /С В Нопин-Омск ОмГТУ, 2006 -76 с
7 Нопин С В Моделирование защиты речевой информации с помощью персонального компьютера / С В Нопин, В Г Шахов, Д А Бесов // Научная сессия МИФИ-2006 XIII Всероссийская научная конференция "Проблемы информационной безопасности в системе высшей школы" Сборник научных трудов М МИФИ, 2006 - С 88-89
8 Нопин С В Преобразование речевой информации с помощью Audio Compression Manager (ACM) в системах IP-телефонии / С В Нопин, В Г Шахов // Актуальные проблемы развития железнодорожного транспорта, материалы II Международной научно-практической конференции 7-8 декабря 2005 года Самара СамГАПС,2006 - С 174-176
9 Нопин С В Возможности использования встроенных звуковых кодеков операционной системы (ОС) Windows в системах IP-телефонии / С В Нопин, В Г Шахов//Омский научный вестник 2006 -№1(34) -С 155-157
10 Нопин С В Защита данных с помощью встроенных криптографических интерфейсов операционной системы Windows / С В Нопин, В Г Шахов// Омский научный вестник 2006 -№7(43) - С 131-134
11 Нопин С В Разработка защищенных от несанкционированного доступа систем IP-телефонии на основе операционной системы Windows / С В Нопин, В Г Шахов//Омский научный вестник 2006 -№9(46) - С 137-142
12 Нопин С В Разработка защищенной от несанкционированного доступа системы IP-телефонии, функционирующей в операционной системе Windows / С В Нопин // Научная сессия ТУСУР-2007 Материалы докладов всероссийской научно-технической конференции студентов, аспирантов и молодых ученых, Томск, 3-7 мая, 2007 г Томск В-Спектр, 2007 Ч 2 с 177-179
[tj С
Подписано к печати #52008 Бумага офсетная Формат 60x84 1/16 Отпечатано на дупликаторе Уел печ л 1,5 Тираж 100 экз Заказ <5~2
Издательство СибГУТИ 630102, Новосибирск, ул Кирова 86
Оглавление автор диссертации — кандидата технических наук Нопин, Сергей Викторович
Введение.
1. IP-телефония в защищенном режиме (обзор литературы).
1.1. Эволюция сетей связи.
1.1.1. Транспортные технологии пакетной коммутации.
1.1.2. Уровни архитектуры IP-телефонии.
1.1.3. Сравнение подходов к построению сети IP-телефонии.
1.1.4. Варианты систем IP-телефонии.
1.1.5. Проблемы качества обслуживания.
1.1.6. Эффективность внедрения и использования IP-телефонии.
1.2. Современные алгоритмы сжатия речи.'.
1.2.1. Аудио системы ОС Windows и IP-телефония.
1.3. Проблемы безопасности при передаче цифровых данных.
1.3.1. Требования к криптографическим системам.
1.3.2. Шифрование.
1.3.3. Системы защиты от несанкционированного доступа ОС Windows
1.4. Существующие программные решения в IP-телефонии.
1.5. Модели безопасности.
1.6. Обобщение вероятностной модели системы контроля доступа.
1.7. Выводы по главе.
2. Программная архитектура мультимедийной системы 1Р-телефонии, защищенной от несанкционированного доступа.
2.1. Этапы исследования.
2.2. Основные идеи решения поставленных задач.
2.2.1. Функциональный подход.
2.2.2. Информационный подход.
2.2.3. Этапы проектирования.
2.2.4. Формы представления данных.
2.2.5. Технология передачи речи и видео через вычислительные сети в защищенном режиме.
2.2.6. Критерии эффективности реализации системы 1Р-телефонии, функционирующей в защищенном режиме.
2.2.7. Защита данных от несанкционированного доступа в системе IP-телефонии
2.3. Имитационная модель системы передачи речи.
2.4. Технические требования к системе передачи речи и видео через вычислительные сети, работающей в защищенном режиме.
2.5. Программная архитектура системы защиты данных от несанкционированного доступа.
2.6. Выводы по главе.
3. Анализ методов защиты системы передачи речи и видео через вычислительные сети от несанкционированного доступа.
3.1. Модель нарушителя.
3.1.1. Типы нарушителей и цели нарушителей.
3.2. Атаки на систему передачи речи и видео через вычислительные сети, работающую в защищенном режиме.
3.2.1. А1. Доступ к речевой информации в обход системы IP-телефонии, в обход ОС Windows и в обход ПЭВМ.
3.2.2. А2. Доступ к речевой информации в обход системы IP-телефонии
3.2.3. A3. Получение речевой информации внедрением закладок в модули ввода/вывода звука DirectSound ОС Windows.
3.2.4. А4. Получение речевой информации внедрением закладок в модули компрессии/ декомпресии ОС Windows.
3.2.5. А5. Получение ключа и/или речевой информации внедрением закладок в программные модули защиты от несанкционированного доступа ОС Windows
3.2.6. А6. Подбор пароля программой типа "Троянский конь".
3.2.7. А7. Перехват пакетов с данными.
3.2.8. А8. Навязывание пользователю ложного сообщения.
3.2.9. А9. Отказ в обслуживании.
3.2.10. А10. Подмена программного обеспечения IP-телефонии.
3.3. Последовательности действий нарушителя.
3.4. Оценка качества защиты.
3.5. Оценка адекватности модели нарушителя.
3.6. Выводы по главе.
4. Практическая реализация разработанной программной архитектуры мультимедийной системы IP-телефонии, защищенной от несанкционированного доступа.
4.1. Функциональные характеристики программы Gamma.
4.1.1. Назначение.
4.1.2. Технические характеристики.
4.1.3. Функционирование.
4.2. Моделирование защиты речи от НСД с помощью программы Gamma
4.3. Функциональные характеристики программы Converter.
4.3.1. Назначение.
4.3.2. Технические характеристики.
4.3.3. Функционирование.
4.4. Исследование звуковых кодеков, установленных в ОС Windows, с помощью программы Converter.
4.5. Основные функциональные характеристики программы CryptoProject.
4.5.1. Краткая характеристика и назначение.
4.5.2. Основные концепции реализации защиты данных от несанкционированного доступа на основе ОС Windows.
4.5.3. Технические характеристики.
4.5.4. Функционирование.
4.5.5. Исследование криптопровайдеров, установленных в ОС Windows, с помощью программы CryptoProject.
4.6. Основные функциональные характеристики программы VoiceOverNet.
4.6.1. Краткая характеристика и назначение.
4.6.2. Основные концепции реализации системы 1Р-телефонии, защищенной от несанкционированного доступа.
4.6.3. Технические характеристики.
4.6.4. Функционирование.
4.7. Исследование передачи речи в защищенном режиме с помощью программы VoiceOverNet.
4.8. Эффективность реализации элементов разработанного программного комплекса.
4.9. Оценка эффективности реализации системы передачи речи VoiceOverNet и её ближайших аналогов.
4.10 Выводы по главе.
Введение 2008 год, диссертация по радиотехнике и связи, Нопин, Сергей Викторович
Актуальность проблемы. Услуги телефонной связи предоставляются потребителям множеством компаний по всему миру уже несколько десятков лет. С переходом технологии в зрелую стадию расширялся спектр предоставляемых услуг, который был пополнен, например, возможностью передачи факсимильных сообщений.
Параллельно с этим существовали и развивались сети передачи двоичной информации, используемые для передачи данных между электронными вычислительными машинами. В дальнейшем произошло закономерное слияние крупнейших корпоративных сетей, к которым присоединился ряд более мелких. Результатом подобного структурного укрупнения явилось образование глобальной вычислительной сети Интернет, объединяющей на текущий момент многомиллионную аудиторию пользователей, расположенных по всему миру. При этом в качестве основного протокола используется TCP/IP [63].
Развитие информационных технологий и сетей передачи двоичной информации на рубеже двадцатого и двадцать первого веков позволило реализовать новую услугу - передачу речи в реальном времени через универсальные каналы связи. Передача речи через вычислительные сети, которые используют протокол IP, называется IP-телефонией [37]. Основной аспект внимания и оптимистичных прогнозов к данной технологии - это потенциал роста выделенных каналов и независимость цены доступа от удаленности точки доступа для конечного клиента, благодаря чему резко снижается цена сеансов связи. Значительными преимуществами IP-телефонии являются цена, качество связи и возможность передачи факсов в реальном времени. Дополнительно IP-телефония вносит абсолютно новые аспекты в сферу телекоммуникаций: аудио- и видеоконференции, одновременный доступ к приложениям, быстрый поиск абонента и другие.
Развитие методов защиты происходит параллельно с расширением функциональных возможностей информационных систем. Немалая роль в развитии информационных технологий принадлежит корпорации Microsoft [174]. Её лидирующая роль в современной индустрии высокотехнологичного программного обеспечения позволяет ей формировать стандарты, по которым строятся информационные системы любого уровня и любой сложности: стандарты пользовательского интерфейса и функциональных возможностей.
Одним из таких стандартов стали операционные системы (ОС) Microsoft® Windows™ установленные по разным подсчётам на 90-95% компьютеров в мире. Линия продуктов Windows включает в себя операционные системы, предназначенные как для домашнего использования (Windows 95, Windows 98, Windows Millennium Edition, Windows XP Home Edition, Windows Vista Home Basic), так и системы ориентированные на корпоративное применение, такие как Windows NT, Windows 2000, Windows XP Professional, Windows Vista Ultimate. Неотъемлемыми компонентами последних является система безопасности, интерфейсы обработки и ввода/вывода звука.
Перспективные технологии передачи речи и видео поставили перед специалистами проблему использования уже ставших привычными ПЭВМ с установленными ОС Windows для реализации телефонных переговоров и видеоконференций в защищенном от НСД режиме. Использование IP-сетей для организации речевых переговоров в защищенном режиме предъявляет особые требования как к организации сжатия и передачи речи, так и к системам ее защиты.
В настоящее время проводится большое количество научных исследований в области защиты информации, сжатия речи, видео, сетевых технологий и прикладного программного обеспечения. Исследования в области защиты информации отражены в работах отечественных и зарубежных ученых: В.А. Герасименко, П.Д. Зегжды, Д.П. Зегжды, А.А. Молдовяна, Н.А. Молдовяна, Б.Я. Советова, В.Г.Шахова, М.А. Иванова, К. Шеннона, P.JI. Ривеста, Б. Шнайера и др.; в области сетевых технологий в работах: В.Г. Олифер, Н.А. Олифер, М.В. Кульгина; в области сжатия речи и видео в работах Д. JT. Фла-нагана, Г.Фанта, Дж. Д. Маркела, А.Х. Грея, Д. Сэломона, Д.С. Ватолина и др.
Однако остается недостаточно освещенным вопрос использования и анализа современных встроенных в операционные системы прикладных интерфейсов, а также ряд проблем, относящихся к реализации результатов всех этих исследований в составе программного обеспечения абонентской системы IP-телефонии, защищенной от несанкционированного доступа, функционирующей в современных операционных системах Windows.
Целью диссертационной работы является разработка системы передачи речи через вычислительные сети, защищенной от несанкционированного доступа, на основе прикладных интерфейсов операционной системы Windows. Для достижения этой цели в диссертационной работе были поставлены и решены следующие задачи:
1. Разработка программной архитектуры мультимедийной системы IP-телефонии, защищенной от несанкционированного доступа, с учетом существующих и перспективных возможностей операционной системы Windows.
2. Разработка общего критерия оценки качества и формулировка технических требований к системе передачи речи через вычислительные сети, работающей в защищенном режиме.
3. Разработка модели потенциального нарушителя для анализа защищенности систем IP-телефонии, с учетом всех потенциальных угроз несанкционированного доступа.
4. Создание программного комплекса, позволяющего осуществлять запись/ воспроизведение, компрессию/декомпрессию речевого сигнала, защиту данных от несанкционированного доступа, а также передачу сжатой речи через IP-сети в режиме, защищенном от несанкционированного доступа.
Методы исследования. Для решения поставленных задач использовались методы теории вероятностей, теории графов, математической статистики. При создании программного комплекса использовалось объектно-ориентированное программирование.
Научная новизна.
1. Предложена программная архитектура мультимедийной системы IP-телефонии, реализующая сценарий "компьютер" — "компьютер" в защищенном от несанкционированного доступа режиме, отличающаяся от аналогов принципами создания процессов компрессии и шифрования за счет использования интерфейсов Audio/Video Compression Manager и CriptoApi 1.0. Предложенная программная архитектура позволяет передать процессы компрессии и шифрования из пользовательского приложения на уровень операционной системы.
2. Разработана модель нарушителя для предложенной архитектуры системы IP-телефонии, содержащая классификацию возможных атак с их описанием, а также разработку математических моделей атак, основанных на вероятностных характеристиках. Модель нарушителя отличается от известных учетом следующих атак: на модули ввода/вывода звука DirectSound, на модули компрессии/декомпрессии, на модули защиты данных от несанкционированного доступа, атак связанных с полной подменой программного обеспечения 1Р-телефонии.
3. Получена новая аналитическая зависимость для расчета параметров алгоритма, позволяющего уменьшить битовую длину пароля за счет времени задержки по операциям генерации ключа.
Практическая значимость и внедрение результатов исследований.
Разработаны, программно реализованы и апробированы компьютерные методики:
• защиты данных от несанкционированного доступа (свидетельство об официальной регистрации в реестре программ для ЭВМ №2006610291);
• защиты речи от несанкционированного доступа, передаваемой через IP-сети (свидетельство об официальной регистрации в реестре программ для ЭВМ №2006612351);
• компрессии речи (свидетельство об официальной регистрации в реестре программ для ЭВМ №2006612352).
Разработанное программное обеспечение VoiceOverNet и CriptoProject, внедрено в ОАО НИИ технологии, контроля и диагностики железнодорожного транспорта (г. Омск) и используется для защиты от несанкционированного доступа речи и данных, передаваемых в локальной вычислительной сети.
Программные компоненты VoiceOverNet и CriptoProject внедрены на кафедре анатомии и физиологии и НИИ ДЭУ СибГУФК (г. Омск), и используются для шифрования данных в учебно-методических комплексах "Физиология", "Анатомия", "Спортивная хронобиология", а также для защиты указанного программного обеспечения и программы "Исследователь временных и пространственных свойств человека" от несанкционированного копирования.
Результаты работы используются в преподавании курсов "Безопасность вычислительных процессов" и "Вычислительные сети" в ОмГТУ, «Математические основы теории систем» и «Информационная безопасность и защита информации» в ОмГУПС.
Основные результаты и положения, выносимые на защиту:
1. Программная архитектура мультимедийной системы 1Р-телефонии, защищенной от несанкционированного доступа, на основе прикладных интерфейсов ОС Windows, позволяющая передать процессы компрессии и шифрования из пользовательского приложения на уровень операционной системы.
2. Модель нарушителя, содержащая: классификацию возможных атак на систему 1Р-телефонии; вероятностные характеристики атак; позволяет проводить анализ защищенности мультимедийных систем.
3. Полученная аналитическая зависимость позволяет рассчитать параметры алгоритма, уменьшающего битовую длину пароля за счет времени задержки по операциям генерации ключа.
4. Программные средства, реализующие основные подсистемы комплекса IP-телефонии и позволяющие осуществлять компрессию звука, защиту файлов от несанкционированного доступа и передачу речи через IP-сети в режиме, защищенном от несанкционированного доступа.
Достоверность результатов работы подтверждается применением методов системного проектирования прикладного программного обеспечения, обусловлена представительностью объема изученной литературы по теме работы, а также внедренными в производственный, научно-исследовательский и учебный процесс программными компонентами разработанного комплекса программного обеспечения. Полученные теоретические и экспериментальные данные согласуются с результатами, полученными другими исследователями. Верификация разработанного программного обеспечения заключалась в отладке и оценке работоспособности программного комплекса, а также его отдельных компонент, реализующих различные функции, в том числе ввода/вывода звукового сигнала, его компрессии и хранения, защиты данных от несанкционированного доступа и тестирования программных модулей ОС Windows.
Апробация работы. Основные материалы диссертационной работы докладывались на II Международной научно-практической конференции "Актуальные проблемы развития железнодорожного транспорта", г.Самара, 7-8 декабря, 2005 г.; XIII Всероссийской научной конференции "Проблемы информационной безопасности в системе высшей школы" г.Москва, 23-27 января, 2006 г.; 13-ой Всероссийской межвузовской научно-технической конференции студентов и аспирантов г.Москва, 19-21 апреля, 2006 г.; Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых "Научная сессия ТУСУР-2007" г.Томск, 3-7 мая, 2007 г.
По материалам диссертации издано учебное пособие "Защита информационных процессов в компьютерных системах" - Омск: ОмГТУ, 2006. — 76 с.
Публикации. Результаты диссертации отражены в 12 публикациях, в том числе семь публикаций в изданиях, рекомендованных ВАК.
Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, списка использованных источников и приложений. Работа изложена на 182 страницах основного текста, содержит 17 таблиц, 36 рисунков, список литературы включает 224 источника, из них 136 иностранных. Приложения представлены на 51 странице.
Заключение диссертация на тему "Передача мультимедийных данных по цифровым каналам в режиме, защищенном от несанкционированного доступа"
4.10.Выводы по главе
Представлены основные результаты программной реализация системы передачи речи через IP-сеть, функционирующей в защищенном от несакцио-нированного доступа режиме, на основе перспективных возможностей архитектуры операционной системы Windows.
В рамках методики рационального унифицированного процесса разработки ПО [34] и на основе предложенной программной архитектуры разработан программный комплекс, включающий в себя ряд программных продуктов: ПО, осуществляющее запись / воспроизведение звука, его обработку, в том числе компрессию / декомпрессию и сохранение полученных результатов в звуковые файлы стандартных форматов; ПО, осуществляющее защиту файлов от НСД с сохранением данных в файлы авторского формата; ПО, предназначенное для передачи речи через IP-сети в режиме, защищенном от НСД.
На основе методики рационального унифицированного процесса разработки ПО [34] и в соответствии с разработанным критерием, характеризующим качество системы IP-телефонии, функционирующей в защищенном от НСД режиме, проведена оценка программы VoiceOverNet и пяти её ближайших аналогов. Анализ оценок показывает, что потенциал разработанной системы превосходит имеющиеся аналоги в среднем в два раза.
Экспериментальные данные (о компрессии звука различными аудиокодеками, функциональных возможностях криптомодулей ОС Windows, использованных при построении системы IP-телефонии, информация о разборчивости звуков при передаче речи через IP-сети в защищенном режиме (см. табл. 9-17)) подтверждают соответствие результатов работы цели исследования, в частности о соответствии разработанной системы IP-телефонии, защищенной от несанкционированного доступа, заданным на этапе проектирования требованиям.
Заключение
В работе проведено изучение проблемы, связанной с эффективным построением абонетских систем IP-телефонии, защищенных от НСД, на основе прикладных интерфейсов операционных систем Microsoft® Windows™. Проведенные исследования показывают недостаточное освещение данного вопроса в отечественной и иностранной литературе. При этом в данной работе была поставлена и решена задача разработки концептуальных идей и методики решения данной проблемы, что подтверждается их успешной апробацией в специально разработанном комплекте программного обеспечения. При этом нами получены следующие результаты:
1) Разработана программная архитектура системы IP-телефонии, защищенной от несанкционированного доступа, которая представляет собой структуру программы (функциональную, информационную модель, представляющих программную систему множеством компонентов), отличающаяся от аналогов принципами создания процессов компрессии и шифрования за счет использования интерфейсов Audio/Video Compression Manager и CriptoApi 1.0 и позволя-ет передать процессы компрессии и шифрования из пользовательского прило-жения на уровень операционной системы.
2) Создан количественный критерий оценки качества абонентских систем IP-телефонии, реализующих сценарий "компьютер" — "компьютер" в защищенном от несанкционированного доступа режиме. Критерий отличается учетом качества программных решений с позиций современной технологической базы и затрат на реализацию системы IP-телефонии, и предназначен для обоснования выбора её структуры.
3) Разработана модель потенциального нарушителя, которая может применяться для анализа защищенности как мультимедийных систем IP-телефонии, так и других информационных систем на основе операционной системы Windows. Модель нарушителя отличается от известных учетом атак на модули ввода/вывода звука DirectSound, на модули компрессии/декомпрессии, модули защиты данных от несанкционированного доступа, а также атак связанных с полной подменой программного обеспечения IP-телефонии.
4) Предложены рекомендации, позволяющие снизить риски несанкционированного доступа к защищаемой речевой информации и нарушения нормального функционирования системы IP-телефонии, работающей в защищенном режиме.
5) Найдены новые количественные характеристики параметров алгоритма генерации ключа из пароля, позволяющего при более короткой длине пароля добиться сопоставимой стойкости с исходным алгоритмом защиты от несанкционированного доступа за счет времени задержки на генерацию ключа.
6) На основе предложенной программной архитектуры разработан и апробирован экспериментальный программный комплекс, включающий в себя ряд программных продуктов: ПО, осуществляющее запись / воспроизведение звука, его обработку, в том числе компрессию / декомпрессию и сохранение полученных результатов в звуковые файлы стандартных форматов; ПО, осуществляющее защиту файлов от несанкционированного доступа с сохранением данных в файлы специально разработанного авторского формата; ПО, предназначенное для передачи сжатой речи через IP-сети в режиме, защищенном от несанкционированного доступа.
7) Оценена эффективность разработанного программного обеспечения, предназначенного для передачи сжатой речи через IP-сети в режиме, защищенном от несанкционированного доступа, а также его ближайших аналогов на основе разработанного критерия качества. Установлено, что потенциал разработанной системы количественно превосходит имеющиеся аналоги в среднем в два раза.
Библиография Нопин, Сергей Викторович, диссертация по теме Системы, сети и устройства телекоммуникаций
1. Архангельский А.Я. C++Builder 6. Справочное пособие. Книга 1. Язык С++ / А.Я. Архангельский - М.: Бином-Пресс, 2002. - 544 с.
2. Аладдин ЗАО Электронный ресурс. М.: Аладдин ЗАО, 2007. - . - Режим доступа: http://www.aladdin.ru, свободный. - Загл. с экрана.
3. Анкад ООО Электронный ресурс. М.: Анкад ООО, 2007. - . - Режим доступа: http://www.ancud.ru, свободный. — Загл. с экрана.
4. Асосков А.В. Поточные шифры. / А.В. Асосков, М.А. Иванов, А.А. Мир-ский, А.В. Рузин, А.В. Сланин, А.Н. Тютвин М.: КУДИЦ-ОБРАЗ, 2003. -336 с.
5. Баричев С.Г. Основы современной криптографии / С.Г. Баричев, В.В. Гончаров, Р.Е. Серов М.: Горячая линия - Телеком, 2002. — 175 с.
6. Варламова О. Помехоустойчивые кодеки будущее цифровой телефонии / О. Варламова // Сети / Network World. - №10, 1997. - М.: С. 26-32.
7. Васильева Е.Н. Анализ и разработка комплексного обеспечения помехоустойчивой передачи информации и защиты от несанкционированного доступа. Автореф. дис.канд. техн. наук / Е. Н. Васильева. СПб., 2001. - 16 с.
8. Вегешна Ш. Качество обслуживания в сетях IP / Ш. Вегешна М.: Вильяме, 2003.-368 с.
9. Винокуров А. ГОСТ не прост, а очень прост / А. Винокуров — М.: "Монитор", 1995, №1.- С. 60-73.
10. Ю.Винокуров А. Сравнение российского стандарта шифрования, алгоритма ГОСТ 28147-89, и алгоритма Rijndael, выбранного в качестве нового стандарта шифрования США. / А.Винокуров, Э.Применко. Системы безопасности, М.: Гротэк, №2, 2001.
11. П.Винокуров А. Сравнение российского стандарта шифрования, алгоритма ГОСТ 28147-89, и алгоритма Rijndael, выбранного в качестве новогостандарта шифрования США (продолжение). / А.Винокуров, Э.Применко. Системы безопасности, М.: Гротэк, №2, 2001.
12. Волкова В.Н. Теория систем. / В. Н. Волкова, А. А. Денисов М.: Высшая школа, 2006. - 512 с.
13. Галичский К. Компьютерные системы в телефонии / К. Галичский СПб.: BHV-Санкт-Петербург, 2002. - 400 с.
14. Гольдштейн Б.С. IP-Телефония. / Б.С. Гольдштейн, А.В. Пинчук, A.JI. Суховицкий М.: Радио и связь, 2001.-336с.
15. Гольдштейн Б.С. Call-центры и компьютерная телефония. / Б.С. Гольдштейн, В.А. Фрейкман СПб.: BHV-Санкт-Петербург, 2002. - 370 с.
16. Гольдштейн Б.С. Сигнализация в сетях связи. Т. 1. / Б.С. Гольдштейн -СПб.: BHV-Санкт-Петербург, 2005. - 448 с.
17. Гольдштейн Б.С. Протоколы сети доступа. Т. 2. / Б.С. Гольдштейн -СПб.: BHV-Санкт-Петербург, 2005. - 288 с.
18. Гольдштейн Б.С. Протокол SIP. / Б.С. Гольдштейн, А.А. Зарубин, В.В. Саморезов СПб.: BHV-Санкт-Петербург, 2005. - 456 с.
19. Гома X. Проектирование систем реального времени, параллельных и распределенных приложений. / X. Гома М.: ДМК Пресс, 2002. - 704 с.
20. Гордеев О. Программирование звука в Windows. Руководство для профессионалов./ О. Гордеев СПб.: BHV - Санкт - Петербург, 1999. - 364 с.
21. ГОСТ 16600-72. Передача речи по трактам радиотелефонной связи. Требования по разборчивости речи и методы артикуляционных измерений. -М.: Издательство стандартов, 1972.
22. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М.: Госстандарт СССР, 1989.
23. ГОСТ 34.10-94. Информационная технология. Криптографическая защита информации. Система электронной цифровой подписи на базе ассимет-ричного криптографического алгоритма. — М.: Госстандарт России, 1994.
24. ГОСТ 34.11-94. Информационная технология. Криптографическая защита информации. Функция хеширования. М.: Госстандарт России, 1994.
25. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники от несанкционированного доступа к информации. М., 1992.
26. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа к информации. -М., 1992.
27. Гук М. Аппаратные средства IBM PC. Энциклопедия. / М.Гук СПб.: Питер, 2000.-816 с.
28. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. / М.А.Иванов М.: КУДИЦ-ОБРАЗ, 2001. - 368 с.
29. Иванова Т.И. Протокол Н.323 в сетях IP-телефонии / Т.И.Иванова М.: ТСС, 2000, №2, С. 24-35.
30. Информзащита ООО Электронный ресурс. М.: Информзащита ООО, 2007. - . - Режим доступа: http://www.infosec.ru, свободный. - Загл. с экрана.
31. Кинтцель Т. Руководство программиста по работе со звуком. / Т. Кинт-цель М.: ДМК-Пресс, 2000. - 432 с.
32. Крачтен Ф. Введение в Rational Unified Process. / Ф. Крачтен — М.: Вильяме, 2002. 240 с.
33. КРИПТО-ПРО ООО Электронный ресурс. М.: КРИПТО-ПРО ООО, 2007. - . - Режим доступа: http://www.cryptopro.ru, свободный. - Загл. с экрана.
34. Курило А.П. Проектирование систем контроля доступа к ресурсам сетей ЭВМ / А.П. Курило, Л.М. Ухлинов М.: МИФИ, 1997. - 128 с.
35. Кучников Т.В. Интернет-телефония. / Т.В. Кучников М.: Альянс-пресс, 2004.-128 с.
36. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия / О.Р. Лапонина М.: Интернет-университет информационных технологий - ИНТУИТ.ру, 2005. — 608 с.
37. Лукацкий А.В. Обнаружение атак. / А.В. Лукацкий. — СПб.: BHV-Санкт-Петербург, 2003. 596 с.
38. Лукацкий А.В. IP-телефония: угрозы, атаки и способы их отражения. / А. В. Лукацкий. М.: Мир связи. Connect! 2002, № 8, С. 35-51.
39. Мак-Квери С. Передача голосовых данных по сетям Cisco Frame Relay, ATM и IP. / С. Мак-Квери, К. Мак-Грю, С. Фой М.: Вильяме, 2002. -512 с.
40. Максимов Ю.Н. Технические методы и средства защиты информации / Ю.Н. Максимов, В.Г. Сонников, В.Г. Петров и др. СПб.: ООО "Издательство Полигон", 2000. - 320 с.
41. Малашенко Ю. Е. Модели неопределенности в многопользовательских сетях / Ю. Е. Малашенко, Н. М. Новикова М.: Едиториал УРСС, 1999. -190 с.
42. Маркел Дж. Д. Линейное предсказание речи / Дж. Д. Маркел, А.Х. Грей — М.: Связь, 1980.-380 с.
43. Мегасофт ООО Электронный ресурс. М.: Мегасофт ООО, 2007. - . -Режим доступа: http://www. megasoft.ru, свободный. — Загл. с экрана.
44. Молдовян А.А. Криптография. / А.А. Молдовян, Н.А. Молдовян, Б.Я. Советов СПб.: Лань, 2001. - 224 с.
45. Мюллер Дж. Технология СОМ+: библиотека программиста / Дж. Мюллер СПб.: Питер, 2002. - 464 с.
46. Нагин В.А. Распределенная компьютерная система сбора и математической обработки электрофизиологических сигналов. Дис.канд. техн. наук / В.А. Нагин. Москва, 2002. - 157 с.
47. Нопин С.В. Моделирование защиты речевой информации с помощью персонального компьютера. / С.В. Нопин, В.Г. Шахов.// Омский научный вестник. 2004. - №4(29). - С. 124-126.
48. Нопин С.В. Свидетельство об официальной регистрации программ для ЭВМ. Шифратор / С.В. Нопин. № 2006610291 - Программы для ЭВМ. (офиц. бюл.). - 2006. - № 2(55) - С. 70.
49. Нопин С.В. Свидетельство об официальной регистрации программ для ЭВМ. Преобразователь звуковых форматов / С.В. Нопин. № 2006612352 - Программы для ЭВМ. (офиц. бюл.). - 2006. - № 4(57) - С. 21.
50. Нопин С.В. Свидетельство об официальной регистрации программ для ЭВМ. Система защищенной IP-телефонной связи / С.В. Нопин. № 2006612351 - Программы для ЭВМ. (офиц. бюл.). - 2006. - № 4(57) - С. 20.
51. Нопин С.В. Преобразование речевой информации с помощью Audio Compression Manager (ACM) в системах IP-телефонии. / С.В. Нопин, В.Г.
52. Шахов // Актуальные проблемы развития железнодорожного транспорта, материалы II Международной научно-практической конференции 7-8 декабря 2005 года. Самара: СамГАПС, 2006. С. 174-176.
53. Нопин С.В. Возможности использования встроенных звуковых кодеков операционной системы (ОС) Windows в системах IP-телефонии / С.В. Но-пин, В.Г. Шахов// Омский научный вестник. 2006. - №1(34). - С. 155157.
54. Нопин С.В. Защита данных с помощью встроенных криптографических интерфейсов операционной системы Windows / С.В. Нопин, В.Г. Шахов// Омский научный вестник. 2006. - №7(43). - С.131-134.
55. Нопин С.В. Разработка защищенных от несанкционированного доступа систем IP-телефонии на основе операционной системы Windows / С.В. Нопин, В.Г. Шахов// Омский научный вестник. 2006. - №9(46). — С. 137142.
56. Оценка восприятия качества речи (PESQ): Объективный метод для сквозной оценки качества речи узкополосных телефонных сетей и речевые кодеки / Р.862. Женева: МСЭ-Т, 2003. - 12 с. - Режим доступа: http://www.itu.int/rec/T-REC-P.862-200303
57. S! Amd 1 /dologin.asp?lang=e&id=T-REC-P.862-2003 03-S! Amd 1! SOFT-ZST-R&type=items, свободный. — Загл. с экрана.
58. Прохоров П. В. Разработка методов оценивания качества и эффективности защиты операционной системы Windows NT. Дис.канд. техн. наук / П.В. Прохоров Омск: 2002. - 270 с.
59. Рабинер JI.P. Цифровая обработка сигналов / J1.P. Рабинер, Р.В. Шафер -М.: Радио и связь. 1981. - 496 с.
60. Родионов Д.Е. Методика анализа защищенных систем TP-телефонии. Ав-тореф. дис.канд. техн. наук / Д.Е. Родионов. Москва, 1999. — 24 с.
61. Росляков А.В. IP-телефония. / А.В. Росляков, М.Ю. Самсонов, И.В.Шибаева М.: Эко-Трендз. - 2003. - 252 с.
62. Саати Т. Принятие решений Метод анализа иерархий. / Т. Саати - М.: Радио и связь. - 1993. - 278 с.
63. Сапожков М.А. Звукофикация открытых пространств / М.А. Сапожков — М.: Радио и связь, 1985. 304 с.
64. Семенов Ю.А. Протоколы Internet. Энциклопедия / Ю.А. Семенов М.: Горячая линия - Телеком, 2001. — 1100 с.
65. Сигнал-КОМ ООО Электронный ресурс. М.: Сигнал-КОМ ООО, 2007. — . - Режим доступа: http://www.signal-com.ru, свободный. — Загл. с экрана.
66. Сорокин В.Н. Синтез речи. / В.Н. Сорокин М.: Наука, 1992, с. 392.
67. Таха Х.А. Введение в исследование операций./ Х.А. Таха М.: Вильяме, 2005.-901 с.
68. Таненбаум Э. Компьютерные сети / Э. Таненбаум — СПб.: Питер, 2003. — 992 с.
69. Толстой А. Проблемы IP-телефонии Электронный ресурс. / А.Толстой -М., 2007. . - Режим доступа: http://www.ixbt.com/comm/ip-tele-troubles.html, свободный. - Загл. с экрана.
70. Уиллис Д. Интеграция речи и данных. В начале долгого пути Электронный ресурс. / Д. Уиллис М.: Сети и системы связи, 1999, №16. - Режим доступа: http://www.ccc.ru/magazine/depot/9916/0301.htm, свободный. -Загл. с экрана.
71. Уиллис Д. Что нужно для успешного внедрения IP-телефонии Электронный ресурс. / Д. Уиллис М.: Сети и системы связи, 1999, №4. - Режим доступа: http://www.ccc.ru/magazine/depot/9904/read.html70302.htm, свободный. — Загл. с экрана.
72. Фланаган Д. JI. Анализ, синтез и восприятие речи. / Д. JI. Фланаган М.: Связь, 1968.-396 с.
73. Фант Г. Акустическая теория речеобразования. / Г.Фант — М.: Наука, 1964.-284 с.
74. Хелеби С., Принципы маршрутизации в Internet, 2-е издание. / С. Хелеби, Д. Мак-Ферсон М.: Вильяме, 2001. - 448 с.
75. Шеннон К.Э. Теория связи в секретных системах. / К.Э. Шеннон // В кн.: Шеннон К.Э. Работы по теории информации и кибернетике. М.: ИЛ, 1963. С. 333-402.
76. Щербаков А.Ю. Прикладная криптография. Использование и синтез криптографических интерфейсов. / А.Ю. Щербаков, А.В. Домашев — М: Русская Редакциям, 2003. — 416 с.
77. Шрайбер Д. Моделирование на GPSS. / Д. Шрайбер М.: Мир, 1978. -592 с.
78. Чекмарев А.Н. Microsoft Windows Server 2003./ А.Н. Чекмарев, А.В.Вишневский, О.И. Кокорева — СПб.: БХВ-Петербург, 2005. 1184 с.
79. Abdelnur Н. VoIP security assessment: methods and tools / H. Abdelnur, V. Cridlig, R. State, O. Festor // The 1 st IEEE Workshop on VoIP Management and Security VoIP MaSe 2006 New Jersey: IEEE, 2006. - P. 29 - 34.
80. Agrawal R. To improve the voice quality over IP using channel coding / R. Agrawal, N. Gupta // ASICON 2005, 6th International Conference on ASIC proceedings, Shanghai, China, October 24-27 New Jersey: IEEE, 2005. -Vol. 1,P. 111-117.
81. Ahmad I. A model for secure knowledge sharing / I. Ahmad, H.T. Ewe // Third International Conference on Information Technology and Applications : 4-7 July 2005, Sydney, Australia : proceedings Los Alamitos: IEEE, 2005. -Vol.2, P. 421 -425.
82. Anderson R. J. Security Engineering: A Guide to Building Dependable Distributed Systems / R. J. Anderson New York: John Wiley and Sons, 2001. -640 p.
83. Anwar Z. Multiple design patterns for voice over IP (VoIP) security / Z. Anwar, W. Yurcik, R.E. Johnson, M. Hafiz, R.H. Campbell // High performance computing and communications second international conference, HPCC 2006,
84. Munich, Germany, September 13-15, 2006 : proceedings Berlin : Springer-Verlag, 2006. - P. 2 - 8.
85. Atkinson I.A. Time envelope vocoder, a new LP based coding strategy for use at bit rates of 2.4 kb/s and below / I.A. Atkinson, A.M. Kondoz, B.G. Evans // New Jersey: Selected Areas in Communications, IEEE Journal Vol. 13, Issue 2, 1995.-P. 449-457.
86. Bellamy J. Digital telephony / J. Bellamy New York: John Wiley and Sons, 2000. - 672 p.
87. Bhaskar U. Low bit-rate voice compression based on frequency domain inter-polative techniques / U. Bhaskar, K. Swaminathan // New Jersey: Audio, Speech and Language Processing, IEEE Vol. 14, Issue 2, 2006. - P. 558 -576.
88. Bhatti S.N. QoS-sensitive flows: issues in IP packet handling / S.N. Bhatti, J. Crowcroft // New York: Internet Computing, IEEE Vol. 4, Issue 4, 2000. - P. 48-57.
89. Black U. Voice Over IP / U. Black New Jersey: Prentice Hall, 2002. - 400 p.
90. Brooks F.C.A. A multiband excited waveform-interpolated 2.35-kbps speech codec for bandlimited channels / F.C.A. Brooks, L. Hanzo // New Jersey: Vehicular Technology, IEEE Transactions Vol. 49, Issue: 3, 2000. - P. 766-777.
91. Sheraton Brussels Hotel & Tower, Brussels, Belgium, June 4-6, 1996 New York: IEEE, Vol. 1, 1996. - P. 633 - 627.
92. Caloyannides M.A. Speech privacy technophobes need not apply / M.A. Caloyannides // New York: Security & Privacy Magazine, IEEE Vol. 2, Issue 5, 2004.-P. 86-87.
93. Cao F. Providing response identity and authentication in IP telephony / F. Cao, C. Jennings // Proceedings the First International Conference on Availability, Reliability and Security : April 20-22, 2006, Vienna, Austria New Jersey, 2006.-P. 2-8.
94. Cao F. Vulnerability analysis and best practices for adopting IP telephony in critical infrastructure sectors / F. Cao, S. Malik // New York: Communications Magazine, IEEE Vol. 44, Issue 4, 2006. - P. 138 - 145.
95. Collins D. Carrier Grade Voice over IP. / D. Collins — New York : McGraw-Hill, 2000.-496 p.
96. Comer D.E. Internetworking with TCP/IP, Vol. 1 / D. E. Comer New Jersey: Prentice Hall, 2005. - 688 p.
97. Cox R. Real-time simulation of adaptive transform coding / R. Cox, R. Cro-chiere // New Jersey: Acoustics, Speech, and Signal Processing, IEEE Transactions Vol. 29, Issue 2, 1981. - P. 147 - 154.
98. Choi J. A fast determination of stochastic excitation without codebook search in CELP coder / J. Choi // New Jersey: Speech and Audio Processing, IEEE Transactions Vol. 3, Issue 6, 1995. - P. 473 - 480.
99. Derby J. Multirate subband coding applied to digital speech interpolation / J. Derby, C. Galand // New Jersey: Acoustics, Speech, and Signal Processing, IEEE Transactions Vol. 35 Issue: 12, 1987.-P. 1684- 1698.
100. Diffie W. The first ten years of public-key cryptography / W. Diffie // New Jersey: Proceedings of the IEEE Vol.76 Issue. 5, 1988. - P. 560 - 577.
101. Durkin J. F. Voice-Enabling the Data Network: H.323, MGCP, SIP, QoS, SLAs, and Security / J. F. Durkin Indianapolis, Indiana: Cisco Press, 2002. — 224 p.
102. Elgamal T. A subexponential-time algorithm for computing discrete logarithms overGF(pA2) / T. Elgamal // New Jersey: Information Theory, IEEE Transactions Vol. 31, Issue 4, 1985 - P.473 - 481.
103. Feistel H. Cryptography and Computer Privacy. / H. Feistel New York: Scientific American, Vol. 228, No. 5, 1973. - P. 15-23.
104. FIPS PUB 180-2. U.S. National Institute of Standards and Technology, FIPS 180-2, Secure Hash Standard (SHS) U.S. National Security Agency, 2000.
105. Режим доступа: http://csrc.nist.gov/publications/fips/fipsl 80-2/fips 180-2withchangenotice.pdf, свободный. Загл. с экрана.
106. Giralt P. Troubleshooting Cisco IP Telephony / P. Giralt, A. Hallmark, A. Smith Indianapolis, Indiana: Cisco Press, 2002. - 1008 p.
107. Gracely B. Voice over IP Fundamentals / B. Gracely, J. Peters, J. Davidson -Indianapolis, Indiana: Cisco Press, 2006. 500 p.
108. Hanzo L. Voice Compression and Communications: Principles and Applications for Fixed and Wireless Channels / L. Hanzo, F. C. A. Somerville, J. P. Woodward New York: John Wiley and Sons, 2001. - 672 p.
109. Harn L. Design of generalised ElGamal type digital signature schemes based on discrete logarithm / L. Harn, Y. Xu // Stevenage, United Kingdom: Electronics Letters, IET Vol.30 Issue 24, 1994. - P. 2025 - 2026.
110. Harrison M. Monotonic protection systems, Foundation of secure computation / M. Harrison, W. Ruzzo New York: Academic Press, 1978. - P.337-365.
111. Harrison M. On protection in operating systems / M. Harrison, W. Ruzzo, J. Uhlman- Communications of the ACM 19, 1976. P.461-471 .
112. Hersent O. IP Telephony: Deploying Voice-over-IP Protocols / O. Hersent, J. Petit, D. Gurle New York: John Wiley and Sons, 2005. - 416 p.
113. International Telecommunication Union Electronic resource. — Geneva, 2007. Режим доступа: http://www.itu.int, свободный. - Загл. с экрана.
114. ITU-T Recommendation G.l 14. One-way transmission time. — Geneva, 2000. -27 p.
115. ITU-T Recommendation G.711. Pulse Code Modulation of 3kHz Audio Channel. Geneva, 1988.
116. ITU-T Recommendation G.723.1. Dual Rate speech coder for multimedia communication transmitting at 5.3 and 6.3 kit / sec. Geneva, 1996.
117. ITU-T Recommendation G.726. 40, 32, 24, 16 kbit/s Adaptive Differential Pulse Code Modulation (ADPCM). Geneva, 1990.
118. ITU-T Recommendation G.728. Coding of Speech at 16 kbit / s Using Low-delay Code Excited Linear Prediction (LD-CELP). Geneva, 1992.
119. ITU-T Recommendation G.729. Speech codec for multimedia telecommunications transmitting at 8 / 13 kbit / s. Geneva, 1996.
120. ITU-T Recommendation H.225.0. Call signaling protocols and media stream packetization for packet-based multimedia communication systems. Geneva, 1998.
121. ITU-T Recommendation H.245. Control protocol for multimedia communication. Geneva, 1998.
122. ITU-T Recommendation H.248. Gateway control protocol. — Geneva, 2000.
123. ITU-T Recommendation H.320. Narrow-band Visual Telephone Systems and Terminal Equipment. Geneva, 1996.150.1TU-T Recommendation H.321. Adaptation of H.320 Visual Telephone Terminals to B-ISDN Environments. Geneva, 1996.
124. ITU-T Recommendation H.322. Visual Telephone Systems and Terminal Equipment for Local Area Networks which Provide a Guaranteed Quality of Service. Geneva, 1996.
125. ITU-T Recommendation H.323. Packet based multimedia communication systems. — Geneva, 1998.
126. ITU-T Recommendation H.324. Terminal for Low Bit Rate Multimedia Communications. Geneva, 1996.
127. Kaza R. Cisco IP Telephony: Planning, Design, Implementation, Operation, and Optimization / R. Kaza, S. Asadullah Indianapolis, Indiana: Cisco Press, 2005. - 672 p.
128. Keagy S. Integrating Voice and Data Networks / S. Keagy Indianapolis, Indiana: Cisco Press, 2000. - 816 p.
129. Knudsen L.R. MacDES: MAC algorithm based on DES / L.R. Knudsen, B. Preneel // Stevenage, United Kingdom: Electronics Letters, IET Vol.34 Issue 9, 1998.-P. 871 -873.
130. Kuei Kou Digital Speech Interpolation for Variable Rate Coders with Application to Subband Coding / Kuei Kou, J. O'Neal, A. Nilsson // New York: Communications, IEEE Transactions — Vol. 33, Issue 10, 1985. — P. 1100 — 1108.
131. Laih C. S. Efficient probabilistic public-key cryptosystem based on the Dif-fie-Hellman problem / C.S. Laih, J.Y. Lee // Stevenage, United Kingdom: Electronics Letters, IET Vol.26 Issue 5, 1990. - P. 326 - 327.
132. LaPadula L.J. Secure Computer Systems: A Mathematical Model / L.J. LaPa-dula, D.E.Bell, Bedford: MITRE Corporation Technical Report 2547, Issue 2, 31 May 1973.
133. Lavie A. The NESPOLE! System for multilingual speech communication over the Internet / A. Lavie, F. Pianesi, L. Levin // New Jersey: Audio, Speech and Language Processing, IEEE Transactions Vol. 14, Issue 5, 2006. - P. 1664- 1673.
134. Li Deng Tracking vocal tract resonances using a quantized nonlinear function embeddedin a temporal constraint / Li Deng, A. Acero, I. Bazzi // New Jersey: Audio, Speech and Language Processing, IEEE Transactions — Vol. 14, Issue 2, 2006.-P. 425-434.
135. Malhotra R. IP Routing / R. Malhotra Sebastopol, California: O'Reilly Media, 2002.-238 p.
136. Massey J.L. An introduction to contemporary cryptology / J.L. Massey // New Jersey: Proceedings of the IEEE Vol.76 Issue. 5, 1988. - P. 533 - 549.
137. Maurer U. Diffie-Hellman, decision Diffie-Hellman, and discrete logarithms / U. Maurer, S. Wolf // 1998 IEEE International Symposium on Information Theory : proceedings : MIT, Cambridge, MA, USA, 16-21 August, 1998 -New Jersey: IEEE 1998. - P.327.
138. McCree A.V. A mixed excitation LPC vocoder model for low bit rate speech coding / A.V. McCree, T.P. Barnwell // New Jersey: Speech and Audio Processing, IEEE Transactions Vol. 3, Issue 4, 1995. - P. 242 - 250.
139. McQuerry S. Cisco Voice over Frame Relay, ATM, and IP / S. McQuerry, K. McGrew, S. Foy Indianapolis, Indiana: Cisco Press, 2001. - 552 p.
140. Mei Yong A new LPC interpolation technique for CELP coders / Mei Yong // New Jersey: Communications, IEEE Transactions Vol. 42, Issue 1, 1994. - P. 34-38.
141. Microsoft. Electronic resource. Redmond, 2007. - Режим доступа: http://www.microsoft.com, свободный. - Загл. с экрана.
142. Microsoft MSDN. Electronic resource. Redmond, 2007. - Режим доступа: http://www. msdn.microsoft.com, свободный. - Загл. с экрана.
143. Minoli D. Delivering Voice over IP Networks / D. Minoli, E. Minoli — New York: John Wiley and Sons, 2002. 512 p.
144. Nautilus Electronic resource. Erlangen, 2007. - Режим доступа: http://www.nautilus.berlios.de, свободный. - Загл. с экрана.
145. Net2Phone Electronic resource. New Jersey, 2007. — Режим доступа: http://www.net2phone.com, свободный. — Загл. с экрана.
146. Oliver С. Ibe Converged Network Architectures: Delivering Voice over IP, ATM, and Frame Relay / C. Ibe. Oliver New York: John Wiley and Sons, 2001.-352 p.
147. Pan D. A tutorial on MPEG/audio compression / D. Pan // New York: Audio, Speech and Language Processing, IEEE Vol. 2, Issue 2, 1995. - P. 60 - 74.
148. PC-Telephone Electronic resource. 2007. - Режим доступа: http://www.pc-telephone.com, свободный. - Загл. с экрана.
149. Peterson G.E. A Physiological Theory of Phonetics. / G.E. Peterson, J.E. Shoup. // Washington: Journal of speech and hearing research. — № 9, 1966. — P.5-67.
150. Peterson G.E. The Elements an Acoustic Phonetics. / G.E. Peterson, J.E. Shoup. // Washington: Journal of speech and hearing research. — № 9, 1966. — P.68-100.
151. Pgpfone Electronic resource. 2007. - Режим доступа: http://www.pgpi.org/products/pgpfone, свободный. - Загл. с экрана.
152. Preneel B. On the security of iterated message authentication codes / B. Pre-neel, P.C. van Oorschot // New Jersey: Information Theory, IEEE Transactions -Vol. 45, Issue 1, 1999-P. 188- 199.
153. Rao S. Analysis of linear prediction, coding, and spectral estimation from subbands / S. Rao, W.A. Pearlman // New Jersey: Information Theory, IEEE Transactions-Vol. 42, Issue 4, 1996-P.l 160- 1178.
154. Regis B. Voice & Data Communications Handbook / B. Regis, G. Donald -New York: McGraw-Hill, 2006. 650 p.
155. RFC 1320. The MD4 Message-Digest Algorithm Electronic resource. / R. Rivest- Sterling, 1992. Режим доступа: http://www.ietf.org/rfc/rfcl320.txt, свободный. - Загл. с экрана.
156. RFC 1321. The MD5 Message-Digest Algorithm Electronic resource. / R. Rivest Sterling, 1992. - Режим доступа: http://www.ietf.org/rfc/rfcl321.txt, свободный. - Загл. с экрана.
157. RFC 2104. НМАС: Keyed-Hashing for Message Authentication Electronic resource. / H. Krawczyk, M. Bellare, R. Canetti. Sterling, 1997. - Режим доступа: http://www.ietf.org/rfc/rfc2104.txt, свободный. — Загл. с экрана.
158. RFC 2543. SIP: Session Initiation Protocol Electronic resource. / M. Hand-ley, H. Schuizrinne, E. Schooler, J. Rosenberg Sterling, 1999. - Режим доступа: http://www.ietf.org/rfc/rfc2543.txt, свободный. — Загл. с экрана.
159. RFC 2705. Media Gateway Control Protocol (MGCP) Version 1.0. Electronic resource. / M. Arango, A. Dugan, I. Elliott, C. Huitema, S. Pickett -Sterling, 1999. Режим доступа: http://www.ietf.org/rfc/rfc2705.txt, свободный. - Загл. с экрана.
160. RFC 2898. PKCS #5: Password-Based Cryptography Standard, Version 2.0 Electronic resource. / B. Kaliski Sterling, 2000. - Режим доступа: http://www.ietf.org/rfc/rfc2898.txt, свободный. - Загл. с экрана.
161. RFC 3174. US Secure Hash Algorithm 1 (SHA1) Electronic resource. / D. Eastlake, P. Jones Sterling, 2001. - Режим доступа: http://www.ietf.org/rfc/rfc3174.txt, свободный. - Загл. с экрана.
162. RFC 3874. A 224-bit One-way Hash Function: SHA-224 Electronic resource. / R. Housley Sterling, 2004. - Режим доступа: http://www.ietf.org/rfc/rfc3874.txt, свободный. — Загл. с экрана.
163. Richardson Е. Subband coding with adaptive prediction for 56 kbits/s audio / E. Richardson, N. Jayant//New Jersey: Acoustics, Speech, and Signal Processing, IEEE Transactions Vol. 34 Issue: 4, 1986. - P. 691 - 696.
164. Sandhu R.S. The Typed Access Matrix Model / R.S. Sandhu // Proceedings : 1992 IEEE Computer Society Symposium on Research in Security and Privacy, May 4-6, 1992, Oakland, California Los Alamitos, Calif. : IEEE -1992.-P. 122- 136.
165. Sandhu R.S. Role-Based Access Control Models / R.S. Sandhu, E.J. Coyne, H. L. Feinstein, C.E. Youman // New Jersey: IEEE Computer, Vol. 29, Issue 2, 1996. P.38 - 47.
166. Sherif M.H. Overview and performance of CCITT/ANSI embedded ADPCM algorithms / M.H. Sherif, D.O. Bowker, G. Bertocci, B.A. Orford, G.A. Mariano // New Jersey: Communications, IEEE Transactions Vol. 41 , Issue 2, 1993.-P. 391 -399.
167. Shkljarenko N. Mathematical models of correlation data processing in telecommunication computer systems / N. Shkljarenko, A. Segin, J. Nikolajchuk, N. Terenteva // Lviv : Pub. House of Lviv Polytechnic 2004. - P.411 - 412.
168. Shude Zhang Embedded RPE based on multistage coding / Shude Zhang, G. Lockhart // New Jersey: Speech and Audio Processing, IEEE Transactions — Vol. 5, Issue 4, 1997. P. 367 - 371.
169. Simmons G. J. Contemporary Cryptology : The Science of Information Integrity / G. J. Simmons New York: John Wiley and Sons, 1999. - 656 p.
170. Sinnreich H. Internet Communications Using SIP: Delivering VoIP and Multimedia Services with Session Initiation Protocol / H. Sinnreich, A. B. Johnston -New York: John Wiley and Sons, 2001. -320 p.
171. Speakfreely Electronic resource. 2007. - Режим доступа: http:// www.speakfreely.org, свободный. — Загл. с экрана.
172. Skype Electronic resource. — London, 2007. — Режим доступа: http://www.skype.com, свободный. Загл. с экрана.
173. Taniguchi Т. ADPCM with a multiquantizer for speech coding / T. Tanigu-chi, S. Unagami, K. Iseda, S. Tominaga // New Jersey: Selected Areas in Communications, IEEE Journal Vol. 6, Issue 2, 1988. - P. 410 - 424.
174. Vickers R. Voice on ATM-issues and potential solutions / R. Vickers, Shim-ing Hu // ICCT'96 1996 International Conference on Communication Technology: proceedings : Beijing, China, May 5-7, 1996 New Jersey: IEEE - Vol.2, 1996 -P.1037-1040.
175. Walsh T.J. Challenges in securing voice over IP / T.J. Walsh, D.R. Kuhn // New York: Security & Privacy Magazine, IEEE Vol. 3, Issue 3, 2005. - P. 44 -49.
176. Wen-Whei Chang Smoothed DPCM codes / Wen-Whei Chang , J.D. Gibson // New Jersey: Communications, IEEE Transactions Vol. 39, Issue 9, 1991 — P. 1351-1359.
177. Xun Yi An identity-based signature scheme from the Weil pairing / Xun Yi // New York: Communications Letters, IEEE Vol. 7, Issue 2, 2003 - P. 76-78.
178. Yegnanarayana B. Extraction of vocal-tract system characteristics from speech signals / B. Yegnanarayana, R.N.J. Veldhuis // New York: Speech and Audio Processing, IEEE Vol. 6, Issue 4, 1998. - P. 313 - 327.
179. Zahedi A. Capacity of a wireless LAN with voice and data services / A. Za-hedi, K. Pahlavan // New Jersey: Communications, IEEE Transactions Vol. 48 , Issue: 7, 2000. -P.l 160-1170.
180. Zimmermann P. ZRTP: Extensions to RTP for Diffie-Hellman Key Agreement for SRTP / P. Zimmermann, J. Callas. Sterling, 2007. - Режим доступа: http://tools.ietf.org/wg/avt/draft-zimmermann-avt-zrtp-02.txt, свободный. - Загл. с экрана.
181. Zfone Electronic resource. Silicon Valley, 2007. - Режим доступа: http://www.zfoneproject.com, свободный. - Загл. с экрана.
-
Похожие работы
- Методы использования виртуальных защищенных туннелей VPN и стримминг технологий в корпоративных образовательных сетях
- Защита информации от несанкционированного доступа в образовательных сетях Палестины
- Защита телекоммуникаций систем дистанционного обучения Йемена от несанкционированного доступа к информации
- Модели, методы и алгоритмы анализа процессов функционирования инфотелекоммуникационных транспортных систем
- Разработка методики автоматизированного проектирования каналов передачи защищенных сообщений в беспроводных соединениях мобильных устройств
-
- Теоретические основы радиотехники
- Системы и устройства передачи информации по каналам связи
- Радиотехника, в том числе системы и устройства телевидения
- Антенны, СВЧ устройства и их технологии
- Вакуумная и газоразрядная электроника, включая материалы, технологию и специальное оборудование
- Системы, сети и устройства телекоммуникаций
- Радиолокация и радионавигация
- Механизация и автоматизация предприятий и средств связи (по отраслям)
- Радиотехнические и телевизионные системы и устройства
- Оптические системы локации, связи и обработки информации
- Радиотехнические системы специального назначения, включая технику СВЧ и технологию их производства