Банк рефератов содержит более 364 тысяч рефератов, курсовых и дипломных работ, шпаргалок и докладов по различным дисциплинам: истории, психологии, экономике, менеджменту, философии, праву, экологии. А также изложения, сочинения по литературе, отчеты по практике, топики по английскому.
Полнотекстовый поиск
Всего работ:
364139
Теги названий
Разделы
Авиация и космонавтика (304)
Административное право (123)
Арбитражный процесс (23)
Архитектура (113)
Астрология (4)
Астрономия (4814)
Банковское дело (5227)
Безопасность жизнедеятельности (2616)
Биографии (3423)
Биология (4214)
Биология и химия (1518)
Биржевое дело (68)
Ботаника и сельское хоз-во (2836)
Бухгалтерский учет и аудит (8269)
Валютные отношения (50)
Ветеринария (50)
Военная кафедра (762)
ГДЗ (2)
География (5275)
Геодезия (30)
Геология (1222)
Геополитика (43)
Государство и право (20403)
Гражданское право и процесс (465)
Делопроизводство (19)
Деньги и кредит (108)
ЕГЭ (173)
Естествознание (96)
Журналистика (899)
ЗНО (54)
Зоология (34)
Издательское дело и полиграфия (476)
Инвестиции (106)
Иностранный язык (62791)
Информатика (3562)
Информатика, программирование (6444)
Исторические личности (2165)
История (21319)
История техники (766)
Кибернетика (64)
Коммуникации и связь (3145)
Компьютерные науки (60)
Косметология (17)
Краеведение и этнография (588)
Краткое содержание произведений (1000)
Криминалистика (106)
Криминология (48)
Криптология (3)
Кулинария (1167)
Культура и искусство (8485)
Культурология (537)
Литература : зарубежная (2044)
Литература и русский язык (11657)
Логика (532)
Логистика (21)
Маркетинг (7985)
Математика (3721)
Медицина, здоровье (10549)
Медицинские науки (88)
Международное публичное право (58)
Международное частное право (36)
Международные отношения (2257)
Менеджмент (12491)
Металлургия (91)
Москвоведение (797)
Музыка (1338)
Муниципальное право (24)
Налоги, налогообложение (214)
Наука и техника (1141)
Начертательная геометрия (3)
Оккультизм и уфология (8)
Остальные рефераты (21692)
Педагогика (7850)
Политология (3801)
Право (682)
Право, юриспруденция (2881)
Предпринимательство (475)
Прикладные науки (1)
Промышленность, производство (7100)
Психология (8692)
психология, педагогика (4121)
Радиоэлектроника (443)
Реклама (952)
Религия и мифология (2967)
Риторика (23)
Сексология (748)
Социология (4876)
Статистика (95)
Страхование (107)
Строительные науки (7)
Строительство (2004)
Схемотехника (15)
Таможенная система (663)
Теория государства и права (240)
Теория организации (39)
Теплотехника (25)
Технология (624)
Товароведение (16)
Транспорт (2652)
Трудовое право (136)
Туризм (90)
Уголовное право и процесс (406)
Управление (95)
Управленческие науки (24)
Физика (3462)
Физкультура и спорт (4482)
Философия (7216)
Финансовые науки (4592)
Финансы (5386)
Фотография (3)
Химия (2244)
Хозяйственное право (23)
Цифровые устройства (29)
Экологическое право (35)
Экология (4517)
Экономика (20644)
Экономико-математическое моделирование (666)
Экономическая география (119)
Экономическая теория (2573)
Этика (889)
Юриспруденция (288)
Языковедение (148)
Языкознание, филология (1140)

Реферат: Защити свой голос по IP

Название: Защити свой голос по IP
Раздел: Рефераты по информатике, программированию
Тип: реферат Добавлен 15:57:02 05 октября 2005 Похожие работы
Просмотров: 1225 Комментариев: 16 Оценило: 7 человек Средний балл: 4.9 Оценка: 5     Скачать

Алексей Лукацкий

Решения IP-телефонии немыслимы без мер безопасности

IP-телефония постепенно подменяет прежние способы организации телефонной связи. С большой долей уверенности можно предположить, что через пару лет традиционная телефония будет полностью вытеснена своей более современной и функциональной родственницей, работающей по протоколу IP. Это направление по сути не развивается даже традиционными производителями, поскольку все их усилия направлены теперь на IP-телефонию. Впрочем, апологеты «дискового» антиквариата не спешат инвестировать средства в более современный способ организации телефонной связи, ссылаясь на то, что использовать протокол IP рискованно с точки зрения безопасности.

Действительно, при разработке протокола IP не уделялось должного внимания вопросам информационной безопасности, однако со временем ситуация менялась, и современные приложения, базирующиеся на IP, содержат достаточно защитных механизмов. А уж решения в области IP-телефонии и подавно немыслимы без реализации стандартных технологий аутентификации и авторизации, контроля целостности и шифрования и т. д. Для наглядности рассмотрим эти механизмы по мере того, как они задействуются на различных стадиях организации телефонного разговора, начиная с поднятия телефонной трубки и заканчивая сигналом отбоя.

Телефонный аппарат

С чего начинается обычный телефонный звонок? С поднятия телефонной трубки и набора номера. В IP-телефонии, прежде чем телефон пошлет сигнал на установление соединения, абонент должен ввести свой идентификатор и пароль на доступ к аппарату и его функциям. Такая аутентификация позволяет блокировать любые действия посторонних и не беспокоиться, что чужие пользователи (например, гости компании) будут звонить в другой город или страну за ваш счет.

Установление соединения

После набора номера сигнал на установление соединения поступает на соответствующий сервер управления звонками (в решениях Cisco, например, он называется CallManager), где осуществляется целый ряд проверок с точки зрения безопасности. В первую очередь удостоверяется подлинность самого телефона - как путем использования протокола 8o2.1x, так и с помощью сертификатов на базе открытых ключей, интегрированных в инфраструктуру IP-телефонии. Такая проверка позволяет изолировать несанкционированно установленные в сети IP-телефоны, особенно в сети с динамической адресацией. Явления, подобные пресловутым вьетнамским переговорным пунктам, в IP-телефонии просто невозможны (разумеется, при условии следования правилам построения защищенной сети телефонной связи).

Однако аутентификацией телефона дело не ограничивается — необходимо выяснить, предоставлено ли абоненту право звонить по набранному им номеру. Это не столько механизм защиты, сколько мера предотвращения мошенничества. Если инженеру компании нельзя пользоваться междугородной связью, то соответствующее правило сразу записывается в систему управления звонками, и, с какого бы телефона не осуществлялась такая попытка, она будет немедленно пресечена. Кроме того, можно указывать маски или диапазоны телефонных номеров, на которые имеет право звонить тот или иной пользователь.

С чем еще сталкивается рядовой абонент телефонной сети в момент установления соединения? С отсутствием сигнала или голосом автоответчика «Телефонная линия перегружена». Первая ситуация возникает в случае дефекта телефонного кабеля или аварии на АТС. Около года назад центр Москвы в течение нескольких дней был лишен телефонной связи по причине пожара на АТС на улице Щепкина. В случае же с IP-телефонией такие проблемы со связью невозможны: при грамотном дизайне сети с резервными соединениями или дублированием сервера управления звонками отказ элементов инфраструктуры IP-телефонии или их перегрузка не оказывает негативного влияния на функционирование сети.

Телефонный разговор

Какие еще опасности подстерегают во время телефонногд разговора? Хотя бы банальное прослушивание: злоумышленнику не составляет труда перехватить голосовые данные с помощью жучка, который на радиорынке можно купить за 10—30 долларов. При этом для перехвата даже необязательно физически подключаться к телефонной линии — достаточно «снять» электромагнитные наводки, находясь на некотором расстоянии от нее, и восстановить телефонные переговоры. Использование скремблеров и вокодеров, конечно, позволяет защититься, только вот как быть, если вам нужно установить эти устройства, каждое из которых стоит не меньше 400 долларов, на все телефонные аппараты? При таких затратах вряд ли захочется говорить об удобстве использования телефона.

В IP-телефонии решение этой проблемы предусматривалось с самого начала. Высокий уровень конфиденциальности телефонной связи обеспечивают проверенные алгоритмы и протоколы (DES, 3DES, AES, IPSec и т. п.) при практически полном отсутствии затрат на организацию такой защиты — все необходимые механизмы (шифрования, контроля целостности, хэширования, обмена ключами и др.) уже реализованы в инфраструктурных элементах, начиная от IP-телефона и заканчивая системой управления звонками. При этом защита может быть с одинаковым успехом применяться как для внутренних переговоров, так и для внешних (в последнем случае все абоненты должны пользоваться IP-телефонами).

Однако с шифрованием, или, как иногда говорят в России, кодированием, связан ряд моментов, о которых необходимо помнить, внедряя инфраструктуру VoIP. Во-первых, появляется дополнительная задержка вследствие шифрования/дешифрования, а во-вторых, растут накладные расходы в результате увеличения длины передаваемых пакетов. И то и другое решается путем применения протокола SecureRTP (RFC 3711); который позволяет обеспечить эффективную защиту разговора без снижения ее качества.

Невидимый функционал

До сих пор. мы рассматривали только те опасности, которым подвержена традиционная телефония и которые могут быть устранены внедрением IP-телефонии. Но переход на протокол IP несет с собой ряд новых угроз, которые нельзя не учитывать. К счастью, для защиты от этих угроз уже существуют хорошо зарекомендовавшие себя решения, технологии и подходы. Большинство из них не требует никаких финансовых инвестиций, будучи уже реализованными в сетевом оборудовании, которое и лежит в основе любой инфраструктуры IР-телефонии.

Самое первое и самое простое, что можно сделать для повышения защищенности телефонных переговоров, когда они передаются по той же кабельной системе, что и обычные данные, — это сегментировать сеть с помощью технологии VLAN для устранения возможности прослушивания переговоров обычными пользователями. Хорошая практика — использование для сегментов IP-телефонии отдельного адресного пространства (например, из диапазонов, указанных в RFC 1918). И, конечно же, не стоит сбрасывать со счетов правила контроля доступа на маршрутизаторах (Access Control List, ACL) или межсетевых экранах (firewall), применение которых усложняет злоумышленникам задачу подключения к голосовым сегментам.

Механизм VLAN реализуется коммутаторами локальной сети. В зависимости от производителя коммутирующее оборудование позволяет задействовать и множество других механизмов безопасности, уже встроенных в приобретенное сетевое оборудование и повышающих защищенность передачи голосовых данных по протоколу IP:

VLAN ACL (VACL);

DHCP Snooping;

Dynamic ARP Inspection;

IP Source Guard;

Port Security;

Conditional Trust ит. д.

В отличие от традиционной АТС сервер управления звонками в IP-телефонии функционирует под управлением стандартных операционных систем, поэтому ему угрожают все те же опасности, каким подвергаются обычные компьютерные системы: «черви», вирусы, шпионское ПО и т. п. Защититься от них помогут традиционные антивирусные средства и персональные системы предотвращения атак. Не верьте, если вам скажут: «Наше решение базируется на UNIX, а значит, вирусы ему нипочем». Это миф, выгодный некоторым производителям. Вредоносных программ, грозящих неприятностями узлам UNIX, вполне хватает (например, rootkit).

Общение с внешним миром

Какие бы преимущества IP-телефония ни предоставляла в рамках внутренней корпоративной сети, они будут неполными без возможности осуществления и приема звонков на городские номера. При этом, как правило, возникает задача конвертации IP-трафика в сигнал, передаваемый по телефонной сети общего пользования (ТфОП). Она решается за счет применения специальных голосовых шлюзов (voice gateway), реализующими некоторые защитные функции, а самая главная из них — блокирование всех протоколов ТР-телефонии (Н.323, SIP и др.), если их сообщения поступают из неголосового сегмента.

Для защиты элементов голосовой инфраструктуры от возможных несанкционированных воздействий могут применяться специализированные решения — межсетевые экраны (МСЭ), шлюзы прикладного уровня (Application Layer Gateway, ALG) и пограничные контроллеры сеансов (Session Border Controller). Однако не стоит приобретать первое попавшееся устройство, так как протоколы IP-телефонии (например, SIP или RTP) накладывают на их функционал определенные ограничения. В частности, протокол RTP использует динамические порты UDP, открытие которых на межсетевом экране приводит к появлению зияющей дыры в защите. Следовательно, межсетевой экран должен динамически определять используемые для связи порты, открывать их в момент соединения и закрывать по его завершении. Другая особенность заключается в том, что ряд протоколов, например SIP, информацию о параметрах соединения размещают не в заголовке пакета, а в теле данных. Поэтому устройство защиты должно быть способно анализировать не только заголовок, но и тело данных пакета, вычленяя из него все необходимые для организации голосового соединения сведения. Еще одним ограничением является сложность совместного применения динамических портов и NAT.

Некоторые производители выпускают только специализированные защитные шлюзы для обработки трафика VoIP, но, прежде чем приобрести один из них, следует подумать о том, что все равно не удастся обойтись без обычного межсетевого экрана, умеющего анализировать не только протоколы Н.323, SIP и MGCP, но и другие — широко распространенные в сетях HTTP, FTP, SMTP, SQL*Net и т. д. Зачем платить дважды? Не лучше ли сразу выбрать МСЭ, который умеет работать и с обычными протоколами и протоколами VoIP?

Заключение

Какие еще аспекты безопасности IP-телефонии заслуживают внимания? Во-первых, необходимо позаботиться о защите административного интерфейса. В обычной телефонии доступ к АТС открывает практически безграничные возможности несанкционированного изменения конфигурации, перехвата звонков и т. п. В развитых серверах управления предусмотрены расширенные функции для наделения системных администраторов только теми правами, которые им нужны для выполнения своих обязанностей. Инфраструктура IP-телефонии достаточно разветвленная, поэтому управление ею должно осуществляться по защищенному от несанкционированного доступа каналу, дабы предотвратить любые попытки прочтения или модификации управляющих команд. Для защиты канала могут использоваться различные протоколы — SSH, IPSec, SSL, TLS и т. д.

Во-вторых, требуется обеспечить доступность и защиту от атак «отказ в обслуживании». С решением этой проблемы помогают справиться как специальные системы защиты от атак DoS и DDoS, так и встроенные в сетевое оборудование механизмы. И, конечно же, нельзя забывать о грамотном дизайне сети, применении резервных соединений, механизмах балансировки нагрузки и т. п.

И наконец, самое главное Для безопасности IP-телефонии - понимание всех рисков, связанных с ней. Только в этом случае можно построить высокоэффективную и недорогую систему защиты голосовых данных, передаваемых по единому кабелю — вместе с файлами, электронной почтой и страницами Web. LAN

Список литературы

Журнал LAN №8 2005

Оценить/Добавить комментарий
Имя
Оценка
Комментарии:
Делаю рефераты, курсовые, контрольные, дипломные на заказ. Звоните или пишите вотсап, телеграмм, вайбер 89675558705 Виктория.
01:23:11 20 октября 2021
Срочная помощь учащимся в написании различных работ. Бесплатные корректировки! Круглосуточная поддержка! Узнай стоимость твоей работы на сайте 64362.ru
00:03:16 10 сентября 2021
Тоже частенько там заказываю работы, даже дипломную заказывал, все супер всегда делают. Я кстати публикую промокоды на скидку в телеграмм канале @studkod , так что если хочешь сэкономить - подписывайся, самые жирные и актуальные промокоды буду туда публиковать.
Роман23:12:13 19 марта 2021Оценка: 5 - Отлично
Привет студентам) если возникают трудности с любой работой (от реферата и контрольных до диплома), можете обратиться на FAST-REFERAT.RU , я там обычно заказываю, все качественно и в срок) в любом случае попробуйте, за спрос денег не берут)
Оля21:14:52 14 августа 2019
.
.21:14:51 14 августа 2019

Смотреть все комментарии (16)
Работы, похожие на Реферат: Защити свой голос по IP

Назад
Меню
Главная
Рефераты
Благодарности
Опрос
Станете ли вы заказывать работу за деньги, если не найдете ее в Интернете?

Да, в любом случае.
Да, но только в случае крайней необходимости.
Возможно, в зависимости от цены.
Нет, напишу его сам.
Нет, забью.



Результаты(286446)
Комментарии (4153)
Copyright © 2005-2021 HEKIMA.RU [email protected] реклама на сайте