ДонНТУ

Портал магистров ДонНТУ

Зуитин Адиль

Факультет компьютерных информационных технологий и автоматики
Кафедра:Aвтоматики и Tелекоммуникации

Тема магистерской работы:
"Построение Сетей предоставления цифровые услуги абонентам района с городским населением
с обеспечением показатели качество разговорного трафика"








Когда конечное устройство устанавливает контакт с регистратором SIP, в первую очередь оговаривается возможная глубина шифрования в соответствии с сертификатом сервера. Как правило, применяется 128-разрядное шифрование. Затем происходит обмен открытыми кодами шифрования, называемыми также ключами (метод открытого ключа). Лишь после этого можно начать передачу данных, зашифрованных открытым ключом. Метод сравним с соединениями HTTPS в браузере Internet: конечное устройство сначала авторизуется в корпоративной сети, и лишь потом ему становится доступно голосовое приложение. При этом имеет смысл задуматься об организации собственного сертификационного центра для создания, управления и распределения цифровых удостоверений между конечными устройствами и программными клиентами.

Затишье перед бурей
Эксплуатация надежного телефонного решения на базе IP требует единой концепции и применения целого ряда различных методов. При этом большую роль - прежде всего, в деловой области - играет аспект безопасности. В конечном счете, требования те же самые, что и к сетям IP, - вот только VoIP представляет собой приложение реального времени и поэтому гораздо чувствительнее реагирует на любые воздействия.

Осознать ответственность
Производители, провайдеры услуг, интеграторы, а также хакеры - все они являются сейчас "первопроходцами". Однако следует исходить из того, что почти все атаки на базе IP будут видоизменены. Даже старые взломы времен модемов и почтовых ящиков, возможно, переживут некое возрождение, но появятся и совершенно новые типы и методы атак. С технической точки зрения, согласно закону о действии и противодействии, для каждой из этих тактик найдутся контрмеры, но как для IP, так и для VoIP действует правило: пользователь должен применять их самостоятельно, сознательно и активно.

Источник: http://voipx.ru/cgi-bin/loscont.cgi?ID=749

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1-2-3