Автор работы: Пользователь скрыл имя, 11 Января 2012 в 15:31, курсовая работа
IP-телефония - это технология, позволяющая использовать Интернет или любую другую IP-сеть для ведения телефонных разговоров и передачи факсов в режиме реального времени. Особенно актуально, с экономической точки зрения, использование данной технологии для осуществления международных и междугородных телефонных разговоров или для создания распределенных корпоративных телефонных сетей.
1. Введение……………………………………………………………………………………..3
2. Типы угроз в сетях IP-телефонии……………………………………………………….....4
3. Криптографическая защита информации………………………………………………....5
4. Технологии аутентификации……………………………………………………………...10
5. Особенности системы безопасности в IP-телефонии…………………………………...16
6. Обеспечение безопасности в системах на базе стандарта Н.323…………………….…17
7. Обеспечение безопасности IP-телефонии на базе VPN(виртуальные частные связи)..19
8. Список литературы
Сети
VPN создаются, как правило, для
решения двух задач. Во-первых, они служат
для организации взаимодействия индивидуальных
пользователей с удаленной сетью через
Интернет, а во-вторых, -"для связи двух
сетей. В первом случае, они используются
в качестве альтернативы удаленному доступу.
Вместо того, чтобы устанавливать соединение
с корпоративной средой по междугородной
или международной связи, пользователи
локально подключаются к Интернет и связываются
с сетью компании. Во втором - они часто
применяются для организации так называемых
виртуальных выделенных линий.
Виртуальная
частная сеть (VPN) создается между
инициатором туннеля и
Сама
по себе инкапсуляция никоим
образом не повышает
Для
реализации унифицированного
Компания
Cisco Systems разработала протокол
19
компонентом операционной системы IOS (Internetwork Operating System) компании Cisco
и поддерживается
во всех выпускаемых ею устройствах
межсетевого взаимодействия и удаленного
доступа.
Оба
этих тесно связанных друг
с другом протокола IETF были
объединены, и получившийся в
результате протокол, включивший
лучшее из РРТР и L2F, называется
протоколом туннелирования
Спецификацией
IETF, где описаны стандартные методы для
всех компонентов VPN, является протокол
Internet Protocol Security, или IPSec, - иногда его называют
туннелирова-нием третьего уровня (Layer-3
Tunneling). IPSec предусматривает стандартные
методы идентификации пользователей или
компьютеров при инициации туннеля, стандартные
способы использования шифрования конечными
точками туннеля, а также стандартные
методы обмена и управления ключами шифрования
между конечными точками. Этот гибкий
стандарт предлагает несколько способов
для выполнения каждой задачи. Выбранные
методы для одной задачи обычно не зависят
от методов реализации других задач. Идентификацию
можно выполнять с помощью спецификации
IPSec, причем она является обязательным
компонентом протокола IPv6.
IPSec
может работать совместно с
L2TP, в результате эти два
Некоторые
поставщики VPN используют другой
подход под названием «
Шифрование
информации, передаваемой между
инициатором и терминатором
В SOCKS 5 клиентский компьютер устанавливает аутентифицированный сокет (или сеанс) с сервером, выполняющим роль посредника (proxy). Этот посредник - единственный способ связи через брандмауэр. Посредник, в свою очередь, проводит любые операции, запрашиваемые клиентом. Поскольку посреднику известно о трафике на
20
уровне сокета,
он может осуществлять тщательный контроль,
например, блокировать конкретные приложения
пользователей, если они не имеют
необходимых полномочий. Для сравнения,
виртуальные частные сети уровня 2 и
3 обычно просто открывают или закрывают
канал для всего трафика по аутентифицированному
туннелю. Это может представлять проблему,
если нет гарантии защиты информации на
другом конце туннеля.
Следует
отметить на наличие
Расположение
конечной точки внутри защищаемой брандмауэром
зоны обычно означает открытие прохода
через брандмауэр (как правило, через конкретный
порт TCP). Некоторые компании предпочитают
применять реализуемый брандмауэром контроль
доступа ко всему трафику, в том числе
и к туннелируемому, особенно если другую
сторону туннеля представляет пользователь,
стратегия защиты которого неизвестна
или не внушает доверия. Одно из преимуществ
применения тесно интегрированных с брандмауэром
продуктов тунне-лирования состоит в том,
что можно открывать туннель, применять
к нему правила защиты брандмауэра и перенаправлять
трафик на конечную точку на конкретном
компьютере или в защищаемой брандмауэром
подсети.
Как
и любая другая вычислительная
функция, работа по созданию
сетей VPN проводится с помощью программного
обеспечения. Между тем программное обеспечение
для VPN может выполняться на самых разных
аппаратных платформах. Маршрутизаторы
или коммутаторы третьего уровня могут
поддерживать функции VNP по умолчанию
(или в качестве дополнительной возможности,
предлагаемой за отдельную плату). Аппаратно
и программно реализуемые брандмауэры
нередко предусматривают модули VPN со
средствами управления трафиком или без
них. Некоторые пограничные комбинированные
устройства включают в себя маршрутизатор,
брандмауэр, средства управления пропускной
способностью и функции VPN (а также режим
конфигурации). Наконец, ряд чисто программных
продуктов выполняется на соответствующих
серверах, кэширует страницы Web, реализует
функции брандмауэра и VPN.
Механизм
VPN немыслим без идентификации.
Инфраструктура с открытыми
8.
Список литературы.
3. http://www.bolid.ru/support/
21
СОДЕРЖАНИЕ
1. ВВЕДЕНИЕ…………………………………………………………
2. ДОЛГОВЕЧНОСТЬ
И ИЗНОС ЗДАНИЙ…………………………………...
2.1. Причины и механизм
износа………………………………………………….…..
2.2. Физический износ
и моральное старение……………………………………......16
2.3. Классификация
повреждений зданий и её практическое
использование……...20
3. СПИСОК ЛИТЕРАТУРЫ…………………………………
2