Безопасность IP-телефонии
Курсовая работа, 11 Января 2012, автор: пользователь скрыл имя
Краткое описание
IP-телефония - это технология, позволяющая использовать Интернет или любую другую IP-сеть для ведения телефонных разговоров и передачи факсов в режиме реального времени. Особенно актуально, с экономической точки зрения, использование данной технологии для осуществления международных и междугородных телефонных разговоров или для создания распределенных корпоративных телефонных сетей.
Содержание работы
1. Введение……………………………………………………………………………………..3
2. Типы угроз в сетях IP-телефонии……………………………………………………….....4
3. Криптографическая защита информации………………………………………………....5
4. Технологии аутентификации……………………………………………………………...10
5. Особенности системы безопасности в IP-телефонии…………………………………...16
6. Обеспечение безопасности в системах на базе стандарта Н.323…………………….…17
7. Обеспечение безопасности IP-телефонии на базе VPN(виртуальные частные связи)..19
8. Список литературы
Содержимое работы - 1 файл
реферат,связь.doc
— 375.00 Кб (Скачать файл) Колледж Государственной
и Муниципальной Службы
Реферат
по курсу: «автоматизированная система управления и связи»
«Безопасность
IP-телефонии»
Ижевск 2010г.
Содержание:
1. Введение…………………………………………………………
2. Типы угроз в сетях IP-телефонии………………………………………………
3. Криптографическая
защита информации………………………………………………..
4. Технологии аутентификации…………………………………………
5. Особенности системы
безопасности в IP-телефонии…………………………………...16
6. Обеспечение безопасности
в системах на базе стандарта Н.323…………………….…17
7. Обеспечение безопасности
IP-телефонии на базе VPN(виртуальные частные
связи)..19
8. Список литературы…………………………………
2
1.Введение.
IP-телефония - это технология, позволяющая использовать Интернет или любую другую IP-сеть для ведения телефонных разговоров и передачи факсов в режиме реального времени. Особенно актуально, с экономической точки зрения, использование данной технологии для осуществления международных и междугородных телефонных разговоров или для создания распределенных корпоративных телефонных сетей.
Для организации
телефонной связи по IP-сетям используется
специальное оборудование - шлюзы IP-телефонии.
Общий принцип действия телефонных
шлюзов IP-телефонии таков: с одной
стороны шлюз подключается к телефонным
линиям - и может соединиться с любым
телефоном мира. С другой стороны шлюз
подключен к IP-сети - и может связаться
с любым компьютером в мире. Шлюз принимает
телефонный сигнал, оцифровывает его (если
он исходно не цифровой), значительно сжимает,
разбивает на пакеты и отправляет через
IP-сеть по назначению с использованием
протокола IP. Для пакетов, приходящих из
IP-сети на шлюз и направляемых в телефонную
линию, операция происходит в обратном
порядке. Обе составляющие процесса связи
(вход сигнала в телефонную сеть и его
выход из телефонной сети) происходят
практически одновременно, что позволяет
обеспечить полнодуплексный разговор.
На основе этих базовых операций можно
построить много различных конфигураций.
3
2.
Типы угроз в сетях IP-телефонии
Вопрос безопасности
всегда был одним из важнейших в сетях
телекоммуникаций. В настоящее время в
связи с бурным развитием глобальных компьютерных
сетей, и в том чисел сетей Интернет-телефонии,
обеспечение безопасности передачи информации
становится ещё более актуальным. Разработка
мероприятий в области безопасности должна
производиться на основе анализа рисков,
определения критически важных ресурсов
системы и возможных угроз. Существует
несколько основных типов угроз, представляющих
наибольшую опасность в сетях IP-телефонии.
- Подмена данных о пользователе.
Подмена
данных о пользователе
- Подслушивание.
Во время передачи данных о
пользователях (пользовательских идентификаторов
и паролей) или частных конфиденциальных
данных по незащищённым каналам, эти данные
можно "прослушать" с помощью специальных
программ и средств, и в последствии злоупотреблять
ими. Применение сеансового шифрования
данных намного снижает вероятность этой
угрозы.
- Манипулирование данными.
Данные, передаваемые
по каналам связи, могут
- Отказ от обслуживания (Denial of Service - DoS).
Отказ
от обслуживания является одним из видов
"хакерской" атаки, или попросту говоря
флудом (Flood (Англ.) - изобилие, потоп). В
результате таких действий происходит
перегрузка системы из-за обработки массы
бесполезной информации, что приводит
к значительному замедлению работы. Система
связи должна иметь средства для распознавания
таких атак и ограничения их действия.
Базовыми
элементами в области безопасности являются
аутентификация, целостность и активная
проверка.
Аутентификация
предотвращает угрозу свободного доступа
к ресурсам и данным. Она не всегда включается
в состав авторизации, но, как правило,
одно подразумевает другое.
Целостность
обеспечивает защиту от подслушивания
и манипулирования данными, поддерживая
конфиденциальность и достоверность передаваемой
информации.
Активная проверка проверяет правильность реализации элементов технологии безопасности и помогает предотвратить атаки типа DoS.
4
3.
Криптографическая
защита информации
Основой
любой защищённой связи
В
системах обеспечения
1.
Симметричное шифрование, которое часто
называют шифрованием с помощью секретных
ключей, в основном используется для обеспечения
конфиденциальности данных. При этом оба
пользователя должны выбрать один и тот
же математический алгоритм, который
будет использоваться для шифрования
и расшифровки данных. Кроме того им нужно
выбрать общий секретный ключ, который
будет использоваться с выбранным ими
алгоритмом.
В
настоящее время широко
Electronic Code Book Mode (режим
электронной кодовой книги,
Stream Mode (поточный
режим, режим гаммирования). В
этом режиме открытый текст
складывается по модулю 2 с гаммой
шифра. Гамма получается
Cipher Block Chaining Mode
(режим сцепления блоков). В этом режиме
очередной блок открытого текста складывается
по модулю 2 с предыдущим блоком шифртекста,
после чего подвергается зашифровыванию
в режиме ECB. Для самого первого блока "предыдущим
блоком шифртекста" является синхропосылка.
Если последний блок открытого текста
неполный - он дополняется до необходимой
длины.
5
Сipher Feedback Mode (гаммирование
с обратной связью). В этом режиме
открытый текст также складывается
по модулю 2 с гаммой шифра. Гамма
получается следующим образом: сначала
шифруется (в режиме ECB) синхропосылка
(она также передается по каналу
в открытом виде). Результат шифрования
складывается по модулю 2 с первым блоком
открытого текста (получается первый блок
шифртекста) и снова подвергается зашифровыванию.
Полученный результат складывается со
вторым блоком открытого текста и т.д.
Обработка последнего блока - аналогично
предыдущему режиму.
Output Feedback Mode (гаммирование
с обратной связью по выходу).
Как и в предыдущем режиме,
сначала зашифрованию
Ci = Pi ^ Si ; Si = Ek(Si-1) - шифрование
Pi = Ci ^ Si ; Si = Ek(Si-1) – расшифрование.
Гамма - это
псевдослучайная числовая последовательность,
вырабатываемая по заданному алгоритму
и используемая для зашифрования открытых
данных и расшифрования зашифрованных.
Гаммированием принято называть процесс
наложения по определенному закону гаммы
шифра на открытые данные для их зашифрования.
Шифрование
с помощью секретного ключа
очень эффективно реализуется
с помощью неизменяемых "вшитых"
программ (firmware). Этот метод можно использовать
для аутентификации и поддержания целостности
данных. тем не менее, он имеет следующие
недостатки:
Необходимо часто менять секретные ключи в целях уменьшения риска их раскрытия.
Трудно обеспечить
безопасное генерирование и распространение
секретных ключей.
2.
Асимметричное шифрование часто называют
шифрованием с помощью общего ключа, при
котором используются разные, но взаимно
дополняющие друг друга алгоритмы и ключи.
Этот механизм полагается на два взаимосвязанных
ключа: общего ключа и частного ключа.
Важным аспектом асимметричного шифрования
является тайна частного ключа.
Механизмы
генерирования пар общих/