Автор работы: Пользователь скрыл имя, 11 Января 2012 в 15:31, курсовая работа
IP-телефония - это технология, позволяющая использовать Интернет или любую другую IP-сеть для ведения телефонных разговоров и передачи факсов в режиме реального времени. Особенно актуально, с экономической точки зрения, использование данной технологии для осуществления международных и междугородных телефонных разговоров или для создания распределенных корпоративных телефонных сетей.
1. Введение……………………………………………………………………………………..3
2. Типы угроз в сетях IP-телефонии……………………………………………………….....4
3. Криптографическая защита информации………………………………………………....5
4. Технологии аутентификации……………………………………………………………...10
5. Особенности системы безопасности в IP-телефонии…………………………………...16
6. Обеспечение безопасности в системах на базе стандарта Н.323…………………….…17
7. Обеспечение безопасности IP-телефонии на базе VPN(виртуальные частные связи)..19
8. Список литературы
Протоколы
ЕАР и CHAP представляют собой
два метода аутентификации
Инкапсуляция, или утаивание информации (information hiding), — это возможность скрыть внутреннее устройство объекта от его пользователей, предоставив через интерфейс доступ
12
только к тем
членам объекта, с которыми клиенту
разрешается работать напрямую. Инкапсуляция
подразумевает наличие границы между
внешним интерфейсом класса (открытыми
членами, видимыми пользователям класса)
и деталями его внутренней реализации.
Протокол TACACS
TACACS-
это простой протокол
Протокол
TACACS+ работает по технологии клиент-
Рис. 2. Взаимодействие
между пользователем и системой TACACS+
Авторизация - это процесс определения
действий, которые позволены данному пользователю.
Обычно аутентификация предшествует авторизации,
однако это не обязательно. В запросе на
авторизацию можно указать, что аутентификация
пользователя не проведена (личность пользователя
не доказана). В этом случае лицо, отвечающее
за авторизацию, должно самостоятельно
решить, допускать такого пользователя
к запрашиваемым услугам или нет.
Протокол TACACS+ допускает только
13
пользователь
запускает РРР и пытается использовать
поверх РРР протокол IP с конкретным
адресом IP. В этих случаях демон сервера
TACACS+ может разрешить предоставление услуг,
но наложить ограничения по времени или
потребовать список доступа IP для канала
РРР.
Учет
обычно следует за
Транзакции
между клиентом TACACS+ и сервером TACACS+
идентифицируются с помощью общего «секрета»,
который никогда не передается по каналам
связи. Обычно этот секрет вручную устанавливается
на сервере и на клиенте. TACACS+ можно настроить
на шифрование всего трафика, который
передается между клиентом TACACS+ и демоном
сервера TACACS+.
Протокол RADIUS
Протокол
RADIUS был разработан компанией
Livingston Enterprises, Inc. в качестве протокола
аутентификации серверного
Рис. 3. Взаимодействие
между пользователем и системой RADIUS
Связь
между NAS и сервером RADIUS основана
на протоколе UDP. В целом считается,
что протокол RADIUS не имеет отношения к
подключению. Все вопросы, связанные с
доступностью сервера, повторной передачей
данных и отключениями по истечении времени
ожидания, контролируются устройствами,
работающими под управлением протокола
RADIUS, но не самим протоколом передачи.
14
Протокол
RADIUS основан на технологии клиент-
15
5.
Особенности системы
безопасности в IP-телефонии
В
системе IP-телефонии должны
Для обеспечения
системной безопасности используются
следующие функции.
Предотвращение неавторизованного доступа к сети путем применения разделяемого кодового слова. Кодовое слово одновременно вычисляется по стандартным алгоритмам на инициирующей и оконечной системах, и полученные результаты сравниваются. При установлении соединения каждая система IP-телефонии первоначально идентифицирует другую систему, в случае отрицательного результата связь прерывается и вносится соответствующая запись в журнал.
Списки доступа, в которые вносятся все известные шлюзы IP-телефонии.
Запись отказов в доступе.
Функции безопасности интерфейса доступа, включая:
проверку идентификатора
и пароля пользователя с ограничением
доступа по чтению/записи; проверку
прав доступа к специальному WEB-серверу
для администрирования.
Функции
обеспечения безопасности
вызова включают:
проверку идентификатора
и пароля пользователя (необязательно);
статус пользователя; профиль абонента.
При
установлении связи шлюза с
другим шлюзом своей зоны
Профили
абонентов создаются для
голос ТфОП - ТфОП;
факс ТфОП - ТфОП;
компьютер - ТфОП;
службы, определенные
пользователем (при помощи API).
Профиль
абонента используется для
16
6.
Обеспечение безопасности
в системах на базе стандарта
Н.323
Для систем IP-телефонии, построенных на базе Рекомендации ITU-T H.323, вопросы безопасности рассматриваются в Рекомендации Н.235 (рис. 4.4). Эта рекомендация описывает ряд технических требований, включая вопросы безопасности: аутентификация пользователей и шифрование данных. Предложенная схема обеспечения безопасности применима и к простым двухточечным и к многоточечным конференциям для любых терминалов, которые используют протокол управления Н.245. Если для IP-телефонии стандарта Н.323 используются сети с пакетной коммутацией, не обеспечивающие гарантированного качества обслуживания QoS, то по тем же самым техническим причинам не обеспечивается и безопасное обслуживание. Для обеспечения гарантированной связи в реальном масштабе времени по опасным сетям необходимо рассматривать две главных области обеспечения безопасности - аутентификация и секретность.
Рис. 4. Область действия
Рекомендации Н.235 в серии Рекомендаций
Н.323
17
В
соответствии с Рекомендацией
Н.235 в системе
должны быть реализованы
четыре основные функции
безопасности:
-аутентификация;
-целостность данных;
-секретность;
-проверка отсутствия
долгов.
Аутентификация
пользователя обеспечивается
Целостность
данных и секретность
Для
обеспечения безопасной связи
в системе на базе Рекомендации
Н.323 используются механизмы защиты информации
канала управления вызовами Q.931, информации
канала управления для мультимедиа коммуникаций
Н.245, информации каналов передачи мультимедиа.
Канал управления вызовом (Н.225.0) и канал
сигнализации (Н.245) должны оба работать
в защищенном или незащищенном режимах,
начинающимся с первой станции. Для канала
управления вызовом защита сделана априорно
(для систем в соответствии с Рекомендацией
Н.323 безопасность транспортного уровня
обеспечивается соответствующим протоколом
TSAP [порт 1300], который должен использоваться
для Q.931 сообщений). Для канала сигнализации
режим «защита» определяется информацией,
переданной с помощью протокола начальной
установки и подключения терминалов стандарта
Н.323.
В
целом следует отметить, что все основные
механизмы аутентификации, определенные
в Рекомендации Н.235, идентичны или получены
из алгоритмов, разработанных Международной
организации по стандартизации ISO, или
основаны на протоколах IETF.
18
7.
Обеспечение безопасности IP-телефонии
на базе VPN(виртуальные
частные связи).
Одним
из механизмов обеспечения