Защита информации в IP-телефонии

Автор: Пользователь скрыл имя, 18 Мая 2012 в 17:43, курсовая работа

Описание работы

Протокол IP стал всемирным стандартом передачи данных, и является общей платформой для передачи голосовой, видео и прочей информации. Крупнейшие телекоммуникационные компании мира инвестируют в развитие собственных IP-сетей и в миграцию существующих голосовых сетей на IP.
Обычные телефонные звонки требуют разветвлённой сети связи телефонных станций, связанных закреплёнными телефонными линиями. Высокие затраты телефонных компаний приводят к дорогим междугородним разговорам.

Содержание

ВВЕДЕНИЕ..……………………………………………………………………....3
1 IP-телефония..…………………………………………………………………..4
1.1 Основные понятия IP-телефонии и типы архитектур сетей IP телефонии……………………..…………………………………………………...4
1.2 Архитектура сети IP-телефонии....…...………………………………….10
1.3 VoIP-шлюз..……...……………………………………………..…...……..11
1.4 Уровни архитектуры IP-телефонии……………………………………...14
1.5 Стандарт мультимедийных приложений H.323………………………...17
1.6 Виды соединений при использовании IP-телефонии….……………….19
2 Типы угроз в IP-телефонии...……………………......………………….........23
3 Способы и средства защиты информации в VoIP.....…...………………......26
3.1 Защита от прослушивания………………………………………..............27
3.2 Защищенность сети доступа……………………………………..……….28
3.3 Технологии аутентификации……………………………………...……...32
ЗАКЛЮЧЕНИЕ………………………………………………………………….36
СПИСОК СОКРАЩЁННЫХ ОБОЗНАЧЕНИЙ……………………………….39
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ………………………

Работа содержит 1 файл

Любичев А.М. (20301) - Защита информации в ip-телефонии.doc

— 772.50 Кб (Скачать)

     При проведении анализа недостатков  и уязвимостей IP-телефонии было отмечено, что IP-телефония имеет те же «болезни», какими страдают другие службы, использующие протокол IP. Это подверженность атакам червей и вирусов, DoS-атакам, несанкционированному удаленному доступу и др.

     Кроме того, было установлено, что для функционирования сети IP-телефонии требуется большое число компонентов, таких, как серверы поддержки, коммутаторы, маршрутизаторы, межсетевые экраны, IP-телефоны и т.д.

     В ходе выполнения данной курсовой работы было определено основное уязвимое место IP-телефонии – человеческий фактор. Основные рекомендации по решению данной проблемы заключаются в том, что при развертывании IP-телефонной сети выборы всевозможных решений должны обязательно проходить при непосредственном участии специалистов по безопасности. Также, при организации защиты сети IP-телефонии на предприятии следует обратить пристальное внимание к квалификации специалистов, работающих в отделе безопасности, которые будут развёртывать IP-телефонную сеть.

     В процессе выполнения данной работы было отмечено, что, при создании комплекса мер противодействия угрозам, одним из ключевых моментов является проведение политики безопасности, в которую должны быть включены сведения об актуальных угрозах и требования к инструментарию обеспечения защиты информации. Кроме того, в ней могут быть рассмотрены административные процедуры. 

     Также, одной из основных рекомендаций данной работы является то, что построение системы информационной безопасности необходимо начинать с построения физической защиты. Упущения в обеспечении физической безопасности делают бессмысленным защиту более высокого уровня.

     В ходе анализа материала можно  выделить несколько советов по обеспечению  безопасности в сети IP-телефонии:

     - для обеспечения конфиденциальности передаваемой информации в IP-телефонии следует использовать шифрование;

     - для аутентификации получателей и отправителей сообщений стоит пользоваться электронно-цифровой подписью (ЭЦП) и цифровыми сигнатурами;

     - для предотвращения вывода сети IP-телефонии из строя необходимо применение резервирования оборудования, которое позволит динамично перейти с вышедшего из строя компонента на дубликат с сохранением функциональной нагрузки.

     Также, было установлено, что наиболее совершенным способом противодействия прослушиванию является использование IP-телефонов со встроенными средствами шифрования.

     Был проведён краткий анализ вариантов угроз информации в канале связи. Было выяснено, что единственным возможным методом защиты канала связи, удовлетворяющим всем современны требованиям, является использования комбинации канального и сквозного шифрования.

     В рамках данной работы невозможно было рассмотреть сразу все  виды защиты информации в IP-телефонии в полном объёме. Собранный материал – первый шаг к более углубленному изучению рассмотренных проблем.  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

СПИСОК  СОКРАЩЁННЫХ ОБОЗНАЧЕНИЙ 

АТС – автоматическая телефонная станция

АЦП – аналого-цифровой преобразователь

ЦАП – цифро-аналоговый преобразователь

ТфОП – телефонная сеть общего пользования

ПО – программное  обеспечение

СИБ – система  информационной безопасности

ГОСТ – государственный стандарт

ЭЦП – электронно-цифровая подпись

ЛВС – локальная вычислительная сеть

ОО – оконченное оборудование

НД – нормативный  документ

ТЗ – техническое задание

ТЧ – тональная  частота

АК – абонентский  комплект

КСЗИ – комплексная  система защиты информации

КПВ – контроль посылки вызова

МГТС – московская городская телефонная сеть

МТТ – Межрегиональный ТранзитТелеком

ПК – персональный компьютер

ДВО – дополнительные виды обслуживания 

IP – Internet Protocol, межсетевой протокол

VoIP – Voice over IP, IP-телефония

E-mail – Electronic mail, электронная почта

RTP – Real-time Transport Protocol, протокол

ATM – Asynchronous Transfer Mode, асинхронный способ передачи данных

UDP – User Datagram Protocol, протокол пользовательских дейтаграмм

TCP/IP – Transmission Control Protocol/Internet Protocol, стек протоколов

RIP – Routing Information Protocol, протокол

IGRP – Interior Gateway Routing Protocol, протокол

EIGRP – Enhanced Interior Gateway Routing Protocol, протокол

IS-IS – Intermediate System-to-intermediate System, протокол маршрутизации промежуточных систем

OSPF – Open Shortest Path First, протокол динамической маршрутизации

BGP – Border Gateway Protocol, протокол граничного шлюза

SIP – Session Initiation Protocol, протокол установления сеанса

SGCP Simple Gateway Control Protocol, протокол

IPDC Internet Protocol Device Control, протокол

ОАМ&Р – Operation, Administration, Maintenance and Provisioning, механизмы эксплуатационного управления

MEGACO – Media Gateway Controller, протокол

IETF – Internet Engineering Task Force, открытое международное сообщество проектировщиков

MGCP – Media Gateway Control Protocol, протокол контроля медиашлюзов

ISDN – Integrated Services Digital Network, цифровая сеть с интеграцией обслуживания

DoS – Denial of Service, отказ в обслуживании

VOIPSA – Voice over IP Security Alliance, альянс по безопасности VoIP

DES – Data Encryption Standard, симметричный алгоритм шифрования

IDEA – International Data Encryption Algorithm, международный алгоритм шифрования данных

QoS – Quality of Service, качество обслуживания

OSI – Open Systems Interconnection, модель взаимодействия открытых систем

PPP – Point-to-Point Protocol, двухточечный протокол

PAP – Password Authentication Protocol, протокол простой проверки подлинности

CHAP – Challenge Handshake Authentication Protocol, алгоритм проверки подлинности

EAP – Extensible Authentication Protocol, расширяемый протокол аутентификации

TACACS+ – Terminal Access Controller Access Control System plus, сеансовый протокол

RADIUS – Remote Authentication in Dial-In User Service, протокол для реализации аутентификации, авторизации и сбора сведений об использованных ресурсах

RFC – Request for Comments, запрос комментариев

MD4 – Message Digest 4, хеш-функция

MD5 – Message Digest 5, 128-битный алгоритм хеширования

PIN – Personal Identification Number, личный опознавательный номер

ID – Identifier, наименование данных

IT – Information Technology, информационные технологии

MCU – Multipoint Control Unit, сервер многоточечной конференции

MPEG – Moving Picture Experts Group, группа экспертов по движущемуся изображению

IPX – Internetwork Packet Exchange, межсетевой обмен пакетами 
 
 
 
 
 
 
 
 
 
 

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 

1 Гольдштейн, Б. С. IP-Телефония [Текст]/Гольдштейн Б. С., Пинчук А. В.,

   Суховицкий А.Л. IP-Телефония. – М.: Радио и связь, 2008. – 336 с.

2 Росляков, А. В. IP-телефония [Текст]/Росляков А. В., Самсонов М. Ю.,

   Шибаева И. В. IP-телефония. – М.:Эко-Трендз, 2008. – 252 с.

3 Джонатан Дэвидсон Основы передачи голосовых данных по сетям IP      [Текст]/Джонатан Дэвидсон, Джеймс Питерс, Манож Бхатия, Сатиш    Калидинди, Судипто Мукхержи и др. Основы передачи голосовых данных    по сетям IP, 2-е изд.: Пер. с англ. – М.: ООО “И.Д. Вильямс”, 2007. – 400 с.

4 Сайт об IP-телефонии [Электронный ресурс]. – Режим доступа:    http://ukash.idhost.kz/, свободный. – Загл. с экрана. – Яз. рус.

5 Википедия, VoIP-шлюз [Электронный ресурс]. – Режим доступа:    http://ru.wikipedia.org/wiki/VoIP-%D1%88%D0%BB%D1%8E%D0%B7,    свободный. – Загл. с экрана. – Яз. рус.

6 Уровни архитектуры IP-телефонии [Электронный ресурс]. – Режим    доступа: http://www.asterisk.by/node/392, свободный. – Загл. с экрана. –        Яз.    рус.

7 Википедия, H.323 [Электронный ресурс]. – Режим доступа:    http://ru.wikipedia.org/wiki/H.323, свободный. – Загл. с экрана. – Яз. рус.

8 VoIP-Телефония, Виды соединений [Электронный ресурс]. – Режим    доступа: http://www.voip-tel.ru/methods.html, свободный. – Загл. с экрана. –    Яз. рус.

9 IP-телефония: угрозы, атаки и способы их отражения [Электронный    ресурс]. - Режим доступа: http://centryug.ru/computers/security/, свободный. –    Загл. с экрана. – Яз. рус.

10 Нопин, С.В. Анализ защищенности абонентских систем IP-телефонии от    несанкционированного доступа [Электронный ресурс]/Нопин С. В.,     Шахов В. Г. Анализ защищенности абонентских систем IP-телефонии от    несанкционированного доступа. –  Режим доступа:      http://lib.omgtu.ru/?id=ShowFT&o=sp&b=04178c1bcd39c878cae250eadac30f4f&p=108-111., свободный. – Загл. с экрана. – Яз. рус.

11 OpenNET [Электронный ресурс]. – Режим доступа:      http://www.opennet.ru/base/cisco/radius.txt, свободный.–Загл. с экрана.–Яз.      рус. 
 
 
 
 
 
 
 


Информация о работе Защита информации в IP-телефонии