Term Papers
Technologies
Computers, Consumer Electronics
SIP balstītu VoIP tīklu drošības realizācija un analīze-
SIP balstītu VoIP tīklu drošības realizācija un analīze
Nr. | Chapter | Page. |
VOIP TEHNOLOĢIJAS NOZĪME BALSS SAKARU ATTĪSTĪBĀ | 8 | |
1. | TĪKLU ARHITEKTŪRAS NOVĒRTĒJUMS | 10 |
1.1. | Vispārēja tīkla arhitektūras analīze | 10 |
1.1.1. | Publiskie tīkli | 10 |
1.1.2. | Piekļuves nodrošinātājs un Pakalpojuma sniedzējs | 12 |
1.1.3. | VoIP dažādās tīkla arhitektūrās | 15 |
1.2. | Piekļuves tīklu novērtējums | 16 |
1.2.1. | DSL līnijas apraksts | 18 |
1.2.2. | Platjoslas tīkla novērtējums | 20 |
1.2.3. | Bezvadu tīkla novērtējums | 21 |
1.3. | Provaidera tīklu novērtējums | 22 |
1.3.1. | Piekļuves tīkla analīze | 23 |
1.3.2. | Servisa tīkla novērtējums | 24 |
1.3.3. | VoIP servera un SIP arhitektūras apraksts | 25 |
2. | LITERATŪRAS ANALĪZE PAR VOIP RISINĀJUMU | 29 |
2.1. | VoIP principu vispārējs apraksts | 29 |
2.2. | Sistēmā lietotie protokoli un jēdzieni | 31 |
2.3. | Sesijas Inicializācijas Protokola (SIP) apraksts | 33 |
2.4. | Tehnoloģijas kopsavilkums | 39 |
2.4.1. | VoIP un PSTN salīdzinājums | 39 |
2.4.2. | VoIP drošības ieskats | 42 |
3. | DROŠĪBAS ASPEKTU ANALĪZE SIP BALSTĪTOS VOIP TĪKLOS | 44 |
3.1. | Draudu vispārīgs pārskats | 45 |
3.2. | Draudu klasifikācija | 47 |
3.3. | Draudu izpausmes | 50 |
3.3.1. | Trafika snifošana | 50 |
3.3.2. | MITM uzbrukumi | 51 |
3.3.3. | DoS veida uzbrukumi | 54 |
3.3.4. | Neautorizēta lietotāju un ierīču kontrole | 56 |
3.4. | Gala lietotāju un pakalpojumu sniedzēju draudi | 58 |
3.4.1. | Gala lietotāju draudi | 59 |
3.4.2. | Pakalpojuma sniedzēja draudi | 60 |
3.5. | Draudu realizācija un secinājumi | 61 |
4. | VOIP TĪKLU DROŠĪBAS REALIZĀCIJA UN TĀS NOVĒRTĒJUMS | 63 |
4.1. | Eksistējošas problēmas | 63 |
4.2. | Pieejamie risinājumi tīkla drošības uzlabošanā | 66 |
4.2.1. | Kriptēšanas iespējas | 66 |
4.2.2. | Autentifikācijas iespējas | 69 |
4.2.3. | VoIP iespējamie drošības mehānismi | 70 |
4.2.4. | Gala ierīču drošības mehānismi | 72 |
4.2.5. | Aizsardzības iespējas pret DoS uzbrukumiem | 73 |
4.2.6. | Fiziskā aizsardzība un lietotāju izglītošana | 74 |
4.3. | Risku novērtējums un kopsavilkums | 75 |
5. | VOIP TĪKLA SIMULĀCIJA UN DROŠĪBAS ASPEKTU ANALĪZE GNS3 LIETOJUMĀ | 79 |
5.1. | Laboratorijas teorētiskais izklāsts | 79 |
5.1.1. | Wireshark un GNS3 programmu apraksts | 79 |
5.1.2. | SCCP protokola apraksts | 80 |
5.2. | Topoloģijas apraksts un sistēmas darbības analīze | 81 |
5.2.1. | Topoloģijas realizācija GNS3 vidē | 81 |
5.2.2. | Eksperimenta analīze | 87 |
SECINĀJUMI | 92 | |
LITERATŪRAS SARAKST | 95 | |
PIELIKUMS | 99 |
SECINĀJUMI
Tā kā mūsdienās joprojām pieaug datortehnikas īpatsvars un datortehnika ir jāpievieno ne tikai pie interneta, bet arī pie lokālajiem tīkliem. Katram tīkla veidam var izveidot noteiktu konfigurācijas veidu, kas pēc savas specifikas atšķiras katram risinājumam (piemēram savienojot ofisa darbiniekus vienā korporatīvā tīklā, kas saucās vienotais biznesa tīkls). Atšķirībā no tā cik tīkls ir elastīgs, var veikt konfigurēšanas darbus un pieslēgt vairāk pakalpojumus. Tieši tāpēc tika izvēlēti populārākie mūsdienu tīklu modeli, kuros ietilpa DSL, bezvadu un platjoslas (gan aktīvā, gan pasīvā optika) pieslēgumi. Aprakstot šos pieslēgumus tika vērsta uzmanība iespējamajām VoIP konfigurācijām un iespējamajiem risinājumiem šajās konkrētajās arhitektūrās. Pēc literatūras analīzes drošākais no šiem ir platjoslas pieslēgumu veids, jo tādā veidā netiek izmantoti vara tīklu, kur savienojumus veido tieši vītie pāri, pie kuriem var pieslēgties un tādā veidā ar attiecīgas programmatūras palīdzību skenēt tīklu. Tāpēc arī platjoslas tīklos šāda uzbrukumu iespējamība ir tikai pie gala iekārtām vai arī tīkla līmenī (parasti gan šie uzbrukumi tiek veikti tieši pret gala lietotājiem, kuru sistēmas ir vieglāk uzlauzt). Pēc drošākā tīkla modeļa noteikšanas tika veikts VoIP servera un SIP arhitektūras apraksts pēc, kura tika secināts, ka VoIP serverim ir jābūt nodrošinātam no pasaules ar noteiktu uguns mūri, kas to aizsargātu pret dažādiem uzbrukumiem. Tas ir nepieciešams tāpēc, ka VoIP serverī ir visa informācija par tīkla iespējām un iespējamajiem savienojumiem. Kā arī informācija par gala lietotājiem, to paroles, lietotājvārdi un cita informācija, kas var tikt izmantota nelikumīgām darbībām. Tas pats ir arī ar SIP darbību, jo parastie SIP ziņojumi, kas parāda situāciju sakaru kanālā vai arī reģistrācijas pieprasījumus no klienta ir tīrā tekstā. Iespējams ir lietot SIPS, kas ir drošais SIP protokols. Tādā veidā šīs ziņas ir grūtāk atkodēt, bet pats labākais veids arī ir uguns mūra veidošanas pirms SIP servera, kurā arī tiktu iestrādāti noteikti noteikumi, kas atļautu savienot SIP serveri ar VoIP serveri.…
Darbā aprakstīts SIP balstīta VoIP tīkla darbības un izmantoto protokulu pamatprincipi. Apskatīti iespējamie drošības riski un aizsardzība pret tiem. Praktiskajā daļā tika veidots VoIP tīkls priekš zvaniem. Tika veikta trafika analīze pārbaudot drošības risinājumus.
PDF formāts.
- Lokālo bezvadu tīklu uzbūve un drošība
- SIP balstītu VoIP tīklu drošības realizācija un analīze
- Uz PHP un MySQL balstītu satura pārvaldības sistēmu salīdzinājums
-
You can quickly add any paper to your favourite. Cool!Informācijas sistēmu ieviešanas problēmas un risinājumi
Term Papers for university88
Evaluated! -
Bezpapīru birojs un uzņēmuma automatizācija
Term Papers for university89
Evaluated! -
Elektroniskās deklarēšanas sistēmas izmantošanas iespējas un trūkumi
Term Papers for university80
Evaluated! -
Interneta telefonija un tās pielietojums biznesa komunikācijās
Term Papers for university80
Evaluated! -
Tīkla skaitļošanas iespējas un perspektīvas telekomunikāciju jomā
Term Papers for university93