Анализ проблем обеспечения безопасности соединений в сетях IP- телефонии

Автор работы: Пользователь скрыл имя, 15 Ноября 2013 в 17:24, дипломная работа

Описание работы

В работе проводится анализ безопасности установления соединения в сети IP-телефонии. Производится обзор типов угроз и возможностей различных протоколов IP-телефонии с точки зрения обеспечения безопасности соединений. Приводится сравнение двух наиболее популярных протоколов аутентификации RADIUS и TACACS+, делается оценка в пользу протокола RADIUS и анализируются алгоритмы, заложенные в нем с целью обеспечения безопасности соединения. Выработана рекомендация по обеспечению безопасности соединения в сетях IP-телефонии, а также приведен сценарий работы безопасного VoIP- соединения. В работе проводится параллель между выделенными каналами сети IP-телефонии и каналами VPN.

Содержание работы

Введение 7
1. Анализ подхода к построению сети IP-телефонии 9
1.1. Общие сведения об IP-телефонии 9
1.1.1. История становления и перспективы развития 9
1.1.2. Преимущества IP-телефонии 12
1.1.3. Варианты построения сетей IP-телефонии 14
1.1.4. Основные принципы построения сети H.323 20
1.2. Информационная безопасность 22
1.2.1. Общие положения и определения 22
1.2.2. Атаки на операторов связи 24
1.2.3. Типы угроз в сетях IP-телефонии 26
2. Возможности стандартов IP-телефонии с точки зрения обеспечения безопасности 33
2.1. Современное видение VoIP-сети 33
2.1.1. Мультисервисная сеть нового поколения 33
2.1.2. Построение сети без использования программного коммутатора 35
2.1.3. Построение сети с использованием программного коммутатора 37
2.2. Анализ возможностей протоколов IP-телефонии с точки зрения безопасности функционирования сети 39
2.2.1. Обеспечение безопасности в системах на базе стандарта H.323 39
2.2.2. Механизмы безопасности в проекте TIPHON 41
2.2.3. Обеспечение безопасности на базе протокола OSP 43
2.2.4. Вопросы безопасности в протоколах SIP и MGCP 45
3. Обеспечение безопасности с точки зрения проверки прав доступа к ресурсам (ААА) 46
3.1. Непрямая аутентификация 46
3.2. Технологии ААА на основе протокола TACACS+ 48
3.2.1. Протокол TACACS+ 48
3.2.2. Свойства протокола TACACS+ 49
3.2.3. Процессы ААА в протоколе TACACS+ 50
3.3. Технологии ААА на базе протокола RADIUS 52
3.3.1. Протокол RADIUS 52
3.3.2. Свойства и возможности протокола RADIUS 54
3.3.3. Процесс аутентификации и авторизации в протоколе RADIUS 55
3.3.4. Процесс аудита на базе протокола RADIUS 57
3.3.5. Сравнение возможностей протоколов TACACS+ и RADIUS 58
3.3.6. Слабые места процессов ААА с точки зрения 61
Page 3 6 несанкционированного доступа и их решения в протоколе RADIUS
3.4. Выработка рекомендации по обеспечению безопасности соединения в сетях IP-телефонии 70
3.4.1. Варианты доступа к услугам IP-телефонии 70
3.4.2. Доступ к сети IP-телефонии через обычный телефон 72
3.4.3. Доступ к сети IP-телефонии через IP-телефон 77
3.4.4. Доступ к сети IP-телефонии с помощью программных средств 79
3.5. Сценарий работы безопасного VoIP-соединения 84
3.5.1. Общий принцип установления соединений в VoIP-сетях на базе Softswitch 84
3.5.2. Сценарий безопасной обработки вызова в сети IP-телефонии 85
4. Обеспечение безопасности передачи голосового трафика в сети IP-телефонии 89
4.1. VPN как механизм обеспечения безопасности сети IP-телефонии 90
4.2. Основные принципы работы протокола IPSec 94
4.3. Согласование преобразований IPSec 100
4.4. Туннельный и транспортный режимы IPSec 103
4.5. Атаки на компоненты IPSec 104
Заключение 107
Список литературы 108