Бакалавровская работа студента спец. Радиотехника, электроника и
телекоммуникации.
(Первоначально материалы были с Интернета, а потом заново переделанная).
Введение.
1 Построение сети IP-телефонии.
1.1 Транспортные технологии пакетной коммутации.
1.2 Уровни архитектуры ІР-телефонии.
1.3 Различные подходы к построению сетей IP-телефонии.
1.3.1 Сеть на базе протокола Н.323.
1.3.2 Сеть на базе протокола SIP.
1.3.3 Сеть на базе MGCP.
1.4 Сравнение подходов к построению сети ІР-телефонии.
1.5 Варианты систем ІР-телефонии (сценарии).
2 Типы угроз в IP-телефонии и методы борьбы с ними.
2.1 Типы угроз в IP-телефонии.
2.2 Методы криптографической защиты информации.
2.3 Защита от прослушивания.
2.4 Защищенность сети доступа.
2.5 Технологии аутентификации.
3 Обеспечение безопасности с точки зрения проверки прав доступа к.
ресурсам (ААА). Сравнение протоколов TACACS+ и RADIUS.
3.1 Непрямая аутентификация.
3.2 Технологии ААА на основе протокола TACACS+.
3.2.1 Протокол TACACS+.
3.2.2 Свойства протокола TACACS+.
3.2.3 Процессы ААА в протоколе TACACS+.
3.3 Технологии ААА на базе протокола RADIUS.
3.3.1 Протокол RADIUS.
3.3.2 Свойства и возможности протокола RADIUS.
3.3.3 Процесс аутентификации и авторизации в протоколе RADIUS.
3.3.4 Процесс аудита на базе протокола RADIUS.
3.3.5 Сравнение возможностей протоколов TACACS+ и RADIUS.
3.3.6Технические несоответствия с теоретическими характеристиками протоколов TACACS и RADIUS.
Заключение.
(Первоначально материалы были с Интернета, а потом заново переделанная).
Введение.
1 Построение сети IP-телефонии.
1.1 Транспортные технологии пакетной коммутации.
1.2 Уровни архитектуры ІР-телефонии.
1.3 Различные подходы к построению сетей IP-телефонии.
1.3.1 Сеть на базе протокола Н.323.
1.3.2 Сеть на базе протокола SIP.
1.3.3 Сеть на базе MGCP.
1.4 Сравнение подходов к построению сети ІР-телефонии.
1.5 Варианты систем ІР-телефонии (сценарии).
2 Типы угроз в IP-телефонии и методы борьбы с ними.
2.1 Типы угроз в IP-телефонии.
2.2 Методы криптографической защиты информации.
2.3 Защита от прослушивания.
2.4 Защищенность сети доступа.
2.5 Технологии аутентификации.
3 Обеспечение безопасности с точки зрения проверки прав доступа к.
ресурсам (ААА). Сравнение протоколов TACACS+ и RADIUS.
3.1 Непрямая аутентификация.
3.2 Технологии ААА на основе протокола TACACS+.
3.2.1 Протокол TACACS+.
3.2.2 Свойства протокола TACACS+.
3.2.3 Процессы ААА в протоколе TACACS+.
3.3 Технологии ААА на базе протокола RADIUS.
3.3.1 Протокол RADIUS.
3.3.2 Свойства и возможности протокола RADIUS.
3.3.3 Процесс аутентификации и авторизации в протоколе RADIUS.
3.3.4 Процесс аудита на базе протокола RADIUS.
3.3.5 Сравнение возможностей протоколов TACACS+ и RADIUS.
3.3.6Технические несоответствия с теоретическими характеристиками протоколов TACACS и RADIUS.
Заключение.