Автор работы: Пользователь скрыл имя, 11 Января 2012 в 15:31, курсовая работа
IP-телефония - это технология, позволяющая использовать Интернет или любую другую IP-сеть для ведения телефонных разговоров и передачи факсов в режиме реального времени. Особенно актуально, с экономической точки зрения, использование данной технологии для осуществления международных и междугородных телефонных разговоров или для создания распределенных корпоративных телефонных сетей.
1. Введение……………………………………………………………………………………..3
2. Типы угроз в сетях IP-телефонии……………………………………………………….....4
3. Криптографическая защита информации………………………………………………....5
4. Технологии аутентификации……………………………………………………………...10
5. Особенности системы безопасности в IP-телефонии…………………………………...16
6. Обеспечение безопасности в системах на базе стандарта Н.323…………………….…17
7. Обеспечение безопасности IP-телефонии на базе VPN(виртуальные частные связи)..19
8. Список литературы
Колледж Государственной
и Муниципальной Службы
Реферат
по курсу: «автоматизированная система управления и связи»
«Безопасность
IP-телефонии»
Ижевск 2010г.
Содержание:
1. Введение…………………………………………………………
2. Типы угроз в сетях IP-телефонии………………………………………………
3. Криптографическая
защита информации………………………………………………..
4. Технологии аутентификации…………………………………………
5. Особенности системы
безопасности в IP-телефонии…………………………………...16
6. Обеспечение безопасности
в системах на базе стандарта Н.323…………………….…17
7. Обеспечение безопасности
IP-телефонии на базе VPN(виртуальные частные
связи)..19
8. Список литературы…………………………………
2
1.Введение.
IP-телефония - это технология, позволяющая использовать Интернет или любую другую IP-сеть для ведения телефонных разговоров и передачи факсов в режиме реального времени. Особенно актуально, с экономической точки зрения, использование данной технологии для осуществления международных и междугородных телефонных разговоров или для создания распределенных корпоративных телефонных сетей.
Для организации
телефонной связи по IP-сетям используется
специальное оборудование - шлюзы IP-телефонии.
Общий принцип действия телефонных
шлюзов IP-телефонии таков: с одной
стороны шлюз подключается к телефонным
линиям - и может соединиться с любым
телефоном мира. С другой стороны шлюз
подключен к IP-сети - и может связаться
с любым компьютером в мире. Шлюз принимает
телефонный сигнал, оцифровывает его (если
он исходно не цифровой), значительно сжимает,
разбивает на пакеты и отправляет через
IP-сеть по назначению с использованием
протокола IP. Для пакетов, приходящих из
IP-сети на шлюз и направляемых в телефонную
линию, операция происходит в обратном
порядке. Обе составляющие процесса связи
(вход сигнала в телефонную сеть и его
выход из телефонной сети) происходят
практически одновременно, что позволяет
обеспечить полнодуплексный разговор.
На основе этих базовых операций можно
построить много различных конфигураций.
3
2.
Типы угроз в сетях IP-телефонии
Вопрос безопасности
всегда был одним из важнейших в сетях
телекоммуникаций. В настоящее время в
связи с бурным развитием глобальных компьютерных
сетей, и в том чисел сетей Интернет-телефонии,
обеспечение безопасности передачи информации
становится ещё более актуальным. Разработка
мероприятий в области безопасности должна
производиться на основе анализа рисков,
определения критически важных ресурсов
системы и возможных угроз. Существует
несколько основных типов угроз, представляющих
наибольшую опасность в сетях IP-телефонии.
Подмена
данных о пользователе
Во время передачи данных о
пользователях (пользовательских идентификаторов
и паролей) или частных конфиденциальных
данных по незащищённым каналам, эти данные
можно "прослушать" с помощью специальных
программ и средств, и в последствии злоупотреблять
ими. Применение сеансового шифрования
данных намного снижает вероятность этой
угрозы.
Данные, передаваемые
по каналам связи, могут
Отказ
от обслуживания является одним из видов
"хакерской" атаки, или попросту говоря
флудом (Flood (Англ.) - изобилие, потоп). В
результате таких действий происходит
перегрузка системы из-за обработки массы
бесполезной информации, что приводит
к значительному замедлению работы. Система
связи должна иметь средства для распознавания
таких атак и ограничения их действия.
Базовыми
элементами в области безопасности являются
аутентификация, целостность и активная
проверка.
Аутентификация
предотвращает угрозу свободного доступа
к ресурсам и данным. Она не всегда включается
в состав авторизации, но, как правило,
одно подразумевает другое.
Целостность
обеспечивает защиту от подслушивания
и манипулирования данными, поддерживая
конфиденциальность и достоверность передаваемой
информации.
Активная проверка проверяет правильность реализации элементов технологии безопасности и помогает предотвратить атаки типа DoS.
4
3.
Криптографическая
защита информации
Основой
любой защищённой связи
В
системах обеспечения
1.
Симметричное шифрование, которое часто
называют шифрованием с помощью секретных
ключей, в основном используется для обеспечения
конфиденциальности данных. При этом оба
пользователя должны выбрать один и тот
же математический алгоритм, который
будет использоваться для шифрования
и расшифровки данных. Кроме того им нужно
выбрать общий секретный ключ, который
будет использоваться с выбранным ими
алгоритмом.
В
настоящее время широко
Electronic Code Book Mode (режим
электронной кодовой книги,
Stream Mode (поточный
режим, режим гаммирования). В
этом режиме открытый текст
складывается по модулю 2 с гаммой
шифра. Гамма получается
Cipher Block Chaining Mode
(режим сцепления блоков). В этом режиме
очередной блок открытого текста складывается
по модулю 2 с предыдущим блоком шифртекста,
после чего подвергается зашифровыванию
в режиме ECB. Для самого первого блока "предыдущим
блоком шифртекста" является синхропосылка.
Если последний блок открытого текста
неполный - он дополняется до необходимой
длины.
5
Сipher Feedback Mode (гаммирование
с обратной связью). В этом режиме
открытый текст также складывается
по модулю 2 с гаммой шифра. Гамма
получается следующим образом: сначала
шифруется (в режиме ECB) синхропосылка
(она также передается по каналу
в открытом виде). Результат шифрования
складывается по модулю 2 с первым блоком
открытого текста (получается первый блок
шифртекста) и снова подвергается зашифровыванию.
Полученный результат складывается со
вторым блоком открытого текста и т.д.
Обработка последнего блока - аналогично
предыдущему режиму.
Output Feedback Mode (гаммирование
с обратной связью по выходу).
Как и в предыдущем режиме,
сначала зашифрованию
Ci = Pi ^ Si ; Si = Ek(Si-1) - шифрование
Pi = Ci ^ Si ; Si = Ek(Si-1) – расшифрование.
Гамма - это
псевдослучайная числовая последовательность,
вырабатываемая по заданному алгоритму
и используемая для зашифрования открытых
данных и расшифрования зашифрованных.
Гаммированием принято называть процесс
наложения по определенному закону гаммы
шифра на открытые данные для их зашифрования.
Шифрование
с помощью секретного ключа
очень эффективно реализуется
с помощью неизменяемых "вшитых"
программ (firmware). Этот метод можно использовать
для аутентификации и поддержания целостности
данных. тем не менее, он имеет следующие
недостатки:
Необходимо часто менять секретные ключи в целях уменьшения риска их раскрытия.
Трудно обеспечить
безопасное генерирование и распространение
секретных ключей.
2.
Асимметричное шифрование часто называют
шифрованием с помощью общего ключа, при
котором используются разные, но взаимно
дополняющие друг друга алгоритмы и ключи.
Этот механизм полагается на два взаимосвязанных
ключа: общего ключа и частного ключа.
Важным аспектом асимметричного шифрования
является тайна частного ключа.
Механизмы
генерирования пар общих/