<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE root>
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:ali="http://www.niso.org/schemas/ali/1.0/" article-type="research-article" dtd-version="1.2" xml:lang="en"><front><journal-meta><journal-id journal-id-type="publisher-id">Infokommunikacionnye tehnologii</journal-id><journal-title-group><journal-title xml:lang="en">Infokommunikacionnye tehnologii</journal-title><trans-title-group xml:lang="ru"><trans-title>Инфокоммуникационные технологии</trans-title></trans-title-group></journal-title-group><issn publication-format="print">2073-3909</issn><publisher><publisher-name xml:lang="en">Povolzhskiy State University of Telecommunications and Informatics</publisher-name></publisher></journal-meta><article-meta><article-id pub-id-type="publisher-id">56245</article-id><article-id pub-id-type="doi">10.18469/ikt.2017.15.1.04</article-id><article-categories><subj-group subj-group-type="toc-heading" xml:lang="en"><subject>Articles</subject></subj-group><subj-group subj-group-type="toc-heading" xml:lang="ru"><subject>Статьи</subject></subj-group><subj-group subj-group-type="article-type"><subject>Research Article</subject></subj-group></article-categories><title-group><article-title xml:lang="en">MODELING IS SECURE OF TELECOMMUNICATION CHANNELS WITH USING VIRTUALIZATION</article-title><trans-title-group xml:lang="ru"><trans-title>МОДЕЛИРОВАНИЕ ЗАЩИЩЕННЫХ КАНАЛОВ ТЕЛЕКОММУНИКАЦИЙ С ИСПОЛЬЗОВАНИЕМ СРЕДСТВ ВИРТУАЛИЗАЦИИ</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author"><name-alternatives><name xml:lang="en"><surname>Vasin</surname><given-names>Nicolai Nicolaevich</given-names></name><name xml:lang="ru"><surname>Васин</surname><given-names>Николай Николаевич</given-names></name></name-alternatives><email>vasin@psuti.ru</email><xref ref-type="aff" rid="aff1"/></contrib><contrib contrib-type="author"><name-alternatives><name xml:lang="en"><surname>Irbakhtin</surname><given-names>Alexander Alekseevich</given-names></name><name xml:lang="ru"><surname>Ирбахтин</surname><given-names>Александр Алексеевич</given-names></name></name-alternatives><email>irbahtinsanek@mail.ru</email><xref ref-type="aff" rid="aff1"/></contrib></contrib-group><aff-alternatives id="aff1"><aff><institution xml:lang="en">Povolzhsky State University of Telecommunication and Informatics</institution></aff><aff><institution xml:lang="ru">Поволжский государственный университет телекоммуникаций и информатики</institution></aff></aff-alternatives><pub-date date-type="pub" iso-8601-date="2017-03-15" publication-format="electronic"><day>15</day><month>03</month><year>2017</year></pub-date><volume>15</volume><issue>1</issue><issue-title xml:lang="en">VOL 15, NO1 (2017)</issue-title><issue-title xml:lang="ru">ТОМ 15, №1 (2017)</issue-title><fpage>29</fpage><lpage>35</lpage><history><date date-type="received" iso-8601-date="2020-12-20"><day>20</day><month>12</month><year>2020</year></date></history><permissions><copyright-statement xml:lang="en">Copyright ©; 2017, Vasin N.N., Irbakhtin A.A.</copyright-statement><copyright-statement xml:lang="ru">Copyright ©; 2017, Васин Н.Н., Ирбахтин А.А.</copyright-statement><copyright-year>2017</copyright-year><copyright-holder xml:lang="en">Vasin N.N., Irbakhtin A.A.</copyright-holder><copyright-holder xml:lang="ru">Васин Н.Н., Ирбахтин А.А.</copyright-holder><ali:free_to_read xmlns:ali="http://www.niso.org/schemas/ali/1.0/"/><license><ali:license_ref xmlns:ali="http://www.niso.org/schemas/ali/1.0/">https://creativecommons.org/licenses/by-nc-nd/4.0</ali:license_ref></license></permissions><self-uri xlink:href="https://journals.eco-vector.com/2073-3909/article/view/56245">https://journals.eco-vector.com/2073-3909/article/view/56245</self-uri><abstract xml:lang="en"><p>In modern world upgrade of protect of communications channels is essential. Modeling is one of the methods for learning new methods attacks and new methods protect. We solved this problem by using a hardware-software complex for modeling. Complex for modeling is working using with virtualization. Complex includes virtualization system VirtualBox, network simulator GNS3, routers Cisco, switches Cisco, operation systems KaliLinux, operation systems Ubuntu, program Wireshark, and program routers on the operation system Vyatta. In this paper, we consider two examples of use of the complex for modeling. The first example describes the transfer of FTP-traffic on open and secure channels. The second example describes the modeling of the DOS-attack on the server. These examples describe some modeling techniques used in the complex. We modeled the operations of networks, servers, applications and attacked them. The identified vulnerabilities are closed by means of protective measures.</p></abstract><trans-abstract xml:lang="ru"><p>В современных условиях работы телекоммуникационных систем возникают различного рода угрозы безопасности. Для того, чтобы предупредить возможность их реализации, необходимы современные методы защиты. Для испытания методов защиты от возможных угроз наиболее целесообразным является метод моделирования. В работе рассматривается программно-аппаратный комплекс по моделированию защищенных каналов связи с использованием средств виртуализации. Описаны составные компоненты программно-аппаратного комплекса и их взаимодействие между собой. Рассмотрены два примера по использованию данного комплекса. Первый пример описывает передачу FTP-трафика по защищенному и незащищенному каналам связи. Этот пример показывает важность наличия защищенных соединений в телекоммуникациях и методику моделирования с помощью средств виртуализации. Второй пример описывает моделирование DOS-атаки на сервер. Этот пример описывает возможность моделирования атак с помощью комплекса и проработку механизмов защиты от применяемых атак.</p></trans-abstract><kwd-group xml:lang="en"><kwd>information security</kwd><kwd>telecommunications</kwd><kwd>modeling</kwd></kwd-group><kwd-group xml:lang="ru"><kwd>информационная безопасность</kwd><kwd>телекоммуникации</kwd><kwd>моделирование</kwd></kwd-group></article-meta></front><body></body><back><ref-list><ref id="B1"><label>1.</label><mixed-citation>GNS3. The software that empowers network professionals // URL: https://www.gns3.com (д.о. 20.09.16).</mixed-citation></ref><ref id="B2"><label>2.</label><mixed-citation>Oracle VM VirtualBox // URL: https://www.virtualbox.org (д.о. 20.09.16).</mixed-citation></ref><ref id="B3"><label>3.</label><mixed-citation>Brocade Vyatta Network OS // URL: http://www.brocade.com/en/products-services/ software-networking/network-functions-virtualization -os.html (д.о. 20.09.16).</mixed-citation></ref><ref id="B4"><label>4.</label><mixed-citation>Wireshark - Go deep // URL: https: //www.wireshark.org (д.о. 20.09.16).</mixed-citation></ref><ref id="B5"><label>5.</label><mixed-citation>Ubuntu documentation. FTP-сервер // URL: https://help.ubuntu.com/lts/serverguide/ftp-server.html (д.о. 20.09.16).</mixed-citation></ref><ref id="B6"><label>6.</label><mixed-citation>Ubuntu documentation. Сертификаты // URL:https://help.ubuntu.com/lts/serverguide/certificates-and-security.html (д.о. 20.09.16).</mixed-citation></ref><ref id="B7"><label>7.</label><mixed-citation>Васин Н.Н. Технологии пакетной коммутации. Часть 1. Основы построения сетей пакетной коммутации. Самара: Изд-во ПГУТИ, 2015. - 238 с.</mixed-citation></ref><ref id="B8"><label>8.</label><mixed-citation>Васин Н.Н. Технологии пакетной коммутации. Часть 2. Маршрутизация и коммутация в сетях пакетной коммутации. Самара: Изд-во ПГУТИ, 2015. - 261 с.</mixed-citation></ref><ref id="B9"><label>9.</label><mixed-citation>Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. СПб: Питер, 2011. - 944 с.</mixed-citation></ref><ref id="B10"><label>10.</label><mixed-citation>Chappell L. Wireshark Network Analysis. Second Edition. Protocol Analysis Institute, dba // Chappell University, 2012. - 461 c.</mixed-citation></ref><ref id="B11"><label>11.</label><mixed-citation>Apache Web Server Project // URL: http://httpd.apache.org (д.о. 20.09.16).</mixed-citation></ref><ref id="B12"><label>12.</label><mixed-citation>Slowloris (computer security) - Wikipedia // URL: https://en.wikipedia.org/ wiki/Slowloris_(computer_security) (д.о. 20.09.16).</mixed-citation></ref><ref id="B13"><label>13.</label><mixed-citation>Torshammer - a slow-rate DDOS attack tool // URL: http://blog.nexusguard.com/slow-rate-ddos (д.о. 20.09.16).</mixed-citation></ref><ref id="B14"><label>14.</label><mixed-citation>ModSecurity: Open Source Web Application Firewall // URL: http://modsecurity.org (д.о. 20.09.16).</mixed-citation></ref></ref-list></back></article>
