Безопасность IP-телефонии

Автор работы: Пользователь скрыл имя, 11 Января 2012 в 15:31, курсовая работа

Краткое описание

IP-телефония - это технология, позволяющая использовать Интернет или любую другую IP-сеть для ведения телефонных разговоров и передачи факсов в режиме реального времени. Особенно актуально, с экономической точки зрения, использование данной технологии для осуществления международных и междугородных телефонных разговоров или для создания распределенных корпоративных телефонных сетей.

Содержание работы

1. Введение……………………………………………………………………………………..3

2. Типы угроз в сетях IP-телефонии……………………………………………………….....4

3. Криптографическая защита информации………………………………………………....5

4. Технологии аутентификации……………………………………………………………...10

5. Особенности системы безопасности в IP-телефонии…………………………………...16

6. Обеспечение безопасности в системах на базе стандарта Н.323…………………….…17

7. Обеспечение безопасности IP-телефонии на базе VPN(виртуальные частные связи)..19

8. Список литературы

Содержимое работы - 1 файл

реферат,связь.doc

— 375.00 Кб (Скачать файл)

     Сети VPN создаются, как правило, для  решения двух задач. Во-первых, они служат для организации взаимодействия индивидуальных пользователей с удаленной сетью через Интернет, а во-вторых, -"для связи двух сетей. В первом случае, они используются в качестве альтернативы удаленному доступу. Вместо того, чтобы устанавливать соединение с корпоративной средой по междугородной или международной связи, пользователи локально подключаются к Интернет и связываются с сетью компании. Во втором - они часто применяются для организации так называемых виртуальных выделенных линий. 

     Виртуальная  частная сеть (VPN) создается между  инициатором туннеля и терминатором  туннеля. Обычная маршрутизируемая  сеть IP (она не обязательно включает  в себя общедоступную сеть  Интернет ) определяет маршрут между  инициатором и терминатором. Инициатор туннеля инкапсулирует пакеты в новый пакет, содержащий наряду с исходными данными новый заголовок с информацией об отправителе и получателе. Хотя все передаваемые по туннелю пакеты являются пакетами IP, в принципе, инкапсулируемые пакеты могут принадлежать к протоколу любого типа, включая пакеты немаршрутизируемых протоколов, например, NetBEUI. Терминатор туннеля выполняет процесс, обратный инкапсуляции, удаляя новые заголовки и направляя исходный пакет в локальный стек протоколов или адресату в локальной сети. 

     Сама  по себе инкапсуляция никоим  образом не повышает конфиденциальности  или целостности туннелируемых  данных. Конфиденциальность обеспечивается  с помощью шифрования. Поскольку  методов шифрования данных существует  множество, очень важно, чтобы инициатор и терминатор туннеля использовали один и тот же метод. Кроме того, для успешного дешифрования данных они должны иметь возможность обмена ключами. Чтобы туннели создавались только между уполномоченными пользователями, конечные точки требуется идентифицировать. Целостность туннелируемых данных можно обеспечить с помощью некоей формы выборки сообщения или хэш-функции для выявления изменений или удалений. 

     Для  реализации унифицированного способа  инкапсуляции трафика третьего  уровня (и более высоких уровней) на клиентах и серверах Windows компании Microsoft, Ascend Communications и 3Com разработали туннельный протокол между двумя точками (Pointto-Point Tunneling Protocol, PPTP), представляющий собой расширение протокола РРР. В РРТР не специфицируется конкретный метод шифрования, однако, клиенты удаленного доступа в Windows NT 4.0 и Windows 95 с Dial-Up Networking 1.2 поставляются с версией шифрования DES компании RSA Data Security, получившей название «шифрование двухточечной связи Microsoft» (Microsoft Point-to-Point Encryption, MPPE). 

     Компания Cisco Systems разработала протокол пересылки  на втором уровне модели OSI (Layer-2 Forwarding, L2F), с помощью которой удаленные  клиенты могут связаться по  каналам провайдера Internet и быть идентифицированы. При этом ISP не нужно осуществлять конфигурацию адресов и выполнять идентификацию. Протокол L2F стал  
 

19

компонентом операционной системы IOS (Internetwork Operating System) компании Cisco

и поддерживается во всех выпускаемых ею устройствах межсетевого взаимодействия и удаленного доступа. 

     Оба  этих тесно связанных друг  с другом протокола IETF были  объединены, и получившийся в  результате протокол, включивший  лучшее из РРТР и L2F, называется  протоколом туннелирования второго уровня (Layer-2 Tunneling Protocol, L2TP). Его поддерживают компании Cisco, Microsoft, 3Com, Ascend и многие другие производители. Как и предшествующие протоколы второго уровня, спецификация L2TP не описывает методы идентификации и шифрования. 
 

 

     Спецификацией IETF, где описаны стандартные методы для всех компонентов VPN, является протокол Internet Protocol Security, или IPSec, - иногда его называют туннелирова-нием третьего уровня (Layer-3 Tunneling). IPSec предусматривает стандартные методы идентификации пользователей или компьютеров при инициации туннеля, стандартные способы использования шифрования конечными точками туннеля, а также стандартные методы обмена и управления ключами шифрования между конечными точками. Этот гибкий стандарт предлагает несколько способов для выполнения каждой задачи. Выбранные методы для одной задачи обычно не зависят от методов реализации других задач. Идентификацию можно выполнять с помощью спецификации IPSec, причем она является обязательным компонентом протокола IPv6. 

     IPSec может работать совместно с  L2TP, в результате эти два протокола  обеспечивают более надежную  идентификацию, стандартизованное  шифрование и целостность данных. Следует отметить, что спецификация IPSec ориентирована на IP и, таким  образом, бесполезна для трафика любых других протоколов сетевого уровня. Туннель IPSec между двумя локальными сетями может поддерживать множество индивидуальных каналов передачи данных, в результате чего приложения данного типа получают преимущества с точки зрения масштабирования по сравнению с технологией второго уровня. 

     Некоторые  поставщики VPN используют другой  подход под названием «посредники  каналов» (circuit proxy), или VPN пятого  уровня. Этот метод функционирует  над транспортным уровнем и  ретранслирует трафик из защищенной сети в общедоступную сеть Internet для каждого сокста в отдельности. (Сокет IP идентифицируется комбинацией TCP-соединения и конкретного порта или заданным портом UDP. Протокол IP не имеет пятого - сеансового -уровня, однако ориентированные на сокеты операции часто называют операциями сеансового уровня). 

     Шифрование  информации, передаваемой между  инициатором и терминатором туннеля,  часто осуществляется с помощью  защиты транспортного уровня (Transport Layer Security, TLS), ранее протокола защищенных сокетов (Secure Sockets Layer, SSL). Для стандартизации аутентифицированного прохода через брандмауэры IETF определил протокол под названием SOCKS, и в настоящее время SOCKS 5 применяется для стандартизованной реализации посредников каналов. 

     В SOCKS 5 клиентский компьютер устанавливает аутентифицированный сокет (или сеанс) с сервером, выполняющим роль посредника (proxy). Этот посредник - единственный способ связи через брандмауэр. Посредник, в свою очередь, проводит любые операции, запрашиваемые клиентом. Поскольку посреднику известно о трафике на

20

уровне сокета, он может осуществлять тщательный контроль, например, блокировать конкретные приложения пользователей, если они не имеют  необходимых полномочий. Для сравнения, виртуальные частные сети уровня 2 и 3 обычно просто открывают или закрывают канал для всего трафика по аутентифицированному туннелю. Это может представлять проблему, если нет гарантии защиты информации на другом конце туннеля. 

     Следует  отметить на наличие взаимосвязи  между брандмауэрами и VPN. Если туннели завершаются на оборудовании провайдера Интернет, то трафик будет передаваться по вашей локальной сети или по линии связи с провайдером Интернет в незащищенном виде. Если конечная точка расположена за брандмауэром, то туннелируемый трафик можно контролировать с помощью средств контроля доступа брандмауэра, но никакой дополнительной защиты при передаче по локальной сети это не даст. В этом случае конечную точку будет связывать с брандмауэром незащищенный канал. 

     Расположение конечной точки внутри защищаемой брандмауэром зоны обычно означает открытие прохода через брандмауэр (как правило, через конкретный порт TCP). Некоторые компании предпочитают применять реализуемый брандмауэром контроль доступа ко всему трафику, в том числе и к туннелируемому, особенно если другую сторону туннеля представляет пользователь, стратегия защиты которого неизвестна или не внушает доверия. Одно из преимуществ применения тесно интегрированных с брандмауэром продуктов тунне-лирования состоит в том, что можно открывать туннель, применять к нему правила защиты брандмауэра и перенаправлять трафик на конечную точку на конкретном компьютере или в защищаемой брандмауэром подсети. 

     Как  и любая другая вычислительная  функция, работа по созданию  сетей VPN проводится с помощью программного обеспечения. Между тем программное обеспечение для VPN может выполняться на самых разных аппаратных платформах. Маршрутизаторы или коммутаторы третьего уровня могут поддерживать функции VNP по умолчанию (или в качестве дополнительной возможности, предлагаемой за отдельную плату). Аппаратно и программно реализуемые брандмауэры нередко предусматривают модули VPN со средствами управления трафиком или без них. Некоторые пограничные комбинированные устройства включают в себя маршрутизатор, брандмауэр, средства управления пропускной способностью и функции VPN (а также режим конфигурации). Наконец, ряд чисто программных продуктов выполняется на соответствующих серверах, кэширует страницы Web, реализует функции брандмауэра и VPN. 

     Механизм VPN немыслим без идентификации.  Инфраструктура с открытыми ключами  (Public Key Infrastructure, PKI) для электронной  идентификации и управления открытыми  ключами является в настоящее  время основной. Данные PKI целесообразнее  всего хранить в глобальном каталоге, обращаться к которому можно по упрощенному протоколу доступа к каталогу (Lightweight Directory Access Protocol, LDAP). 
 

8. Список литературы. 
 

  1. http://www.agatrt.ru/ip_pbx/ip_telephony1.html
  2. http://akimsullec.narod.ru/Diplom/security.htm

      3.   http://www.bolid.ru/support/projects/projects_148.html 
 

21

СОДЕРЖАНИЕ 
 

1. ВВЕДЕНИЕ………………………………………………………………………...…3 

2. ДОЛГОВЕЧНОСТЬ  И ИЗНОС ЗДАНИЙ………………………………….............10 

2.1. Причины и механизм износа………………………………………………….…..10 

2.2. Физический износ и моральное старение……………………………………......16 

2.3. Классификация повреждений зданий и её практическое использование……...20 

3. СПИСОК ЛИТЕРАТУРЫ…………………………………………………………...23 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

2 
 

Информация о работе Безопасность IP-телефонии