Технология IP-телефонии

Основные характеристики технологии IP-телефонии, ее преимущества и недостатки. Основные устройства, обеспечивающие передачу речи. Стандарты и протоколы в IP. Интерес к IP-телефонии на корпоративном рынке. Программный продукт Internet-телефонии.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид дипломная работа
Язык русский
Дата добавления 08.11.2011
Размер файла 2,1 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Гибридные кодеки G.729

Семейство включает кодеки G.729, G.729 Annex А, G.729 Annex B (содержит VAD и генератор комфортного шума). Кодеки G.729 сокращенно называют CS-ACELP Conjugate Structure - Algebraic Code Excited Linear Prediction - Сопряжённая структура с управляемым алгебраическим кодом линейным предсказанием. Процесс преобразования использует 21,5 MIPS и вносит задержку 15 мс. Скорость кодированного речевого сигнала составляет 8 Кбит/с. В устройствах VoIP данный кодек занимает лидирующее положение, обеспечивая наилучшее качество кодирования речевой информации при достаточно высокой компрессии.

3)G.726

Рекомендация G.726 описывает технологию кодирования с использованием Адаптивной Дифференциальной Импульсно-Кодовой Модуляции (АДИКМ) со скоростями: 32 Кбит/с, 24 Kбит/с, 16 Kбит/с. Процесс преобразования не вносит существенной задержки и требует от DSP 5,5 - 6,4 MIPS. Кодек может применяться совместно с кодеком G.711 для снижения скорости кодирования последнего. Кодек предназначен для использования в системах видеоконференций.

4)G.728

Гибридный кодек, описанный в рекомендации G.728 в 1992 г, относится к категории LD-CELP - Low Delay - Code Excited Linear Prediction - Кодек с управляемым кодом линейным предсказанием и малой задержкой. Кодек обеспечивает скорость преобразования 16 Кбит/с, вносит задержку при кодировании от 3 до 5 мс и предназначен для использования в системах видеоконференций. В устройствах IP-телефонии данный кодек применяется достаточно редко.

Таблица 5

Кодек

Тип кодека

Скорость кодирования

Задержка при кодировании

G.711

ИКМ

64 Кбит/с

0,75 мс

G.726

АДИКМ

32 Кбит/с

1 мс

G.728

LD - CELP

16 Кбит/с

От 3 до 5 мс

G.729

CS - ACELP

8 Кбит/с

10 мс

G.726 a

CS - ACELP

8 Кбит/с

10 мс

G.723.1

MP - MLQ

6,3 Кбит/с

30 мс

G.723.1

ACELP

5,3 Кбит/с

30 мс

NetCoder- Компания AudioCodes, приложившая в своё время немало усилий по созданию кодека G.723.1 специально для использования в сетях IP-телефонии, предлагает свою новую разработку - кодек NetCoder. По словам AudioCodes, кодек обладает качеством превосходящим популярные кодеки G.723.1 и G.729 и не требует значительных вычислительных ресурсов. Однако, производители голосовых шлюзов пока не торопятся поддерживать данное творение в своих продуктах. Не включен этот кодек также и в семейство кодеков стандарта Н.323. Использовать сегодня NetCoder в голосовых шлюзах можно не без риска потери совместимости с шлюзами других производителей, установленных в сети. Кодек NetCoder работает в диапазоне скоростей 4,8 - 9,6 Кбит/с, при формировании кадра вносит задержку 20 мс и имеет встроенный механизм оптимальной трансляции речевых пауз, основанный на технологии порогового детектирования голосовой активности VAD и автоматическую регулировку скорости передачи.

1. При статическом увеличении числа соединений прирост скорости передачи данных через межшлюзовый канал имеет линейный характер

2. кодек NetCoder, работающий на скорости 4,8 Кбит/с требует от канала большей пропускной способности чем кодек G.723.1 (5,3 - 6,3 Кбит/с). По мнению автора, это может быть вызвано тем, что кодек NetCoder не включён в число кодеков стандарта Н.323, потому при использовании голосового шлюза с NetCoder в сети Н.323 возникает необходимость непрерывной передачи дополнительной информации, идентифицирующей данный шлюз как устройство с нестандартным протоколом.

3. Кодеки NetCoder, работающие со скоростью 8 Кбит/с и G.729 Annex A, абсолютно идентичны в своих скоростных характеристиках, что позволяет сделать предположение о схожести их алгоритмов кодирования. И хотя разработчик кодека NetCoder компания Audio Codes не приводит информации о его структуре, можно с определённой уверенностью предположить, что NetCoder - разновидность CELP возможно даже взаимно совместимая с G.729.

Что такое VAD?-Технология VAD используется совместно с большим числом речевых кодеков. Входной аналоговый сигнал поступает на вход устройства сравнения, в котором измеряется его амплитуда и сравнивается с заданным пороговым значением. При превышении амплитудой входного сигнала заданного порога, сигнал поступает на вход кодека и кодируется по определённому алгоритму. Если амплитуда входного сигнала ниже порогового значения , то передаётся только служебная информация (длиной в несколько бит) о начале паузы, о её окончании. На приёмной стороне, во время паузы, для улучшения субъективного восприятия кодированной речи может передаваться комфортный шум.

5.1 Какой кодек лучше

Вопрос оценки качества кодирования голоса с использованием различных кодеков возник сразу же с момента их появления. При этом речь не ведётся об измерении коэффициента нелинейных и интермодуляционных искажений и отношения сигнал/шум, как это принято для оценки тракта звуковоспроизводящей аппаратуры. Специфика использования речевого кодека позволяет оперировать такой характеристикой как Усреднённое Совокупное Мнение (MOS - Mean Opinion Score). Компания CISCO Systems приводит результаты тестирования кодеков по критерию наилучшей разборчивости речи (Таблица 5). Оценка кодеков произведена по традиционной 5-ти бальной шкале, где наилучшему качеству звучания соответствует наибольший бал.

Таблица 5. Оценка кодеков

Тип кодека

Скорость кодирования

Размер кадра

Оценка

G.711 ИКМ

64 Кбит/с

0,125 мс

4,1

G.726 АДИКМ

32 Кбит/с

0,125 мс

3,85

G.728LD - CELP

16 Кбит/с

0,625 мс

3,61

G.729 CS - ACELP

8 Кбит/с

10 мс

3,92

G.7292-х кратное кодирование

8 Кбит/с

10 мс

3,27

G.7293-х кратное кодирование

8 Кбит/с

10 мс

2,68

G.729a CS - ACELP

8 Кбит/с

10 мс

3,7

G.723.1

MP - MLQ

6,3 Кбит/с

30 мс

3,9

G.723.1

ACELP

5,3 Кбит/с

30 мс

3,65

Net Coder

4,8 - 9,6 Кбит/с

20 мс

-

5.2 Пропускная способность IP-канала

Определение необходимой пропускной способности межшлюзового канала - одна из важнейших задач оператора при построении им сети IP-телефонии. Скорость передачи данных в таком канале будет складываться из нескольких компонент.

Помимо кодированных голосовых или факсимильных сообщений, управляемых Транспортным Протоколом Реального времени (RTP), в сети c использованием протоколов взаимодействия, отраженные в рекомендации Н.225, передаётся информация о состоянии телефонной сигнализации Q.931 и информация о состоянии шлюза RAS (Registration Admission Status).

Сложность реализации иерархической многопротокольной структуры H.323 побудила некоторых производителей поддерживать и развивать одновременно с Н.323 альтернативные протоколы взаимодействия IP-шлюзов. Это, к примеру, Nuera, Komode, Mediatrix и Ericsson с протоколом SIP (Session Initial Protocol), CISCO Systems с протоколами MGCP (Media Gateway Control Protocol) и SGCP (Simple Gateway Control Protocol), а так же некоторые другие. Несмотря на определённые преимущества альтернативных протоколов, набор рекомендаций Н.323 продолжает оставаться стандартом де-факто, потому претерпевает модернизации и дополнения, выражающиеся в различных версиях и фазах разработки.

Clarent Bandwidth Calculator

Для упрощения расчёта предположительной скорости передачи данных для межшлюзовых IP-каналов при передаче голосовых и факсимильных сообщений, компанией-производителем VoIP оборудования Clarent разработана программа Clarent Bandwidth Calculator

Результаты расчёта приводятся для локальной сети и для интерфейсов WAN. Исходными данными являются: тип используемого кодека, число одновременных разговоров, заданное значение порога детектора голосовой активности, а также зарезервированная полоса пропускания. Результаты представляются в значениях Кбит/с. В разделе Complex приводятся результаты расчёта при использовании разработанной компанией Clarent технологии оптимального сжатия информации. В разделе Simplex представлены расчётные значения для обычного шлюза для IP-телефонии под Н.323. Ниже приводятся результаты расчётов с использованием Clarent Bandwidth Calculator проделанные автором для обычного IP-шлюза при различных сочетаниях параметров.

Зависимость пропускной способности канала WAN от типа кодека, и числа одновременных разговоров

Расчёты проводились для 30-ти канального голосового шлюза, работающего под управлением гейткипера Н.323 и включённого в телефонную сеть по цифровому тракту Е1 PRI. Пропускная способность канала WAN полностью доступна для телефонного трафика и не имеет резерва. Уровень срабатывания детектора голосовой активности - 30% от максимальной амплитуды сигнала. В сети используется процедура RAS, определяющая взаимодействие шлюзов и гейткипера. На рисунке 12 приведены результаты скорости передачи данных в канале WAN в зависимости от различного числа одновременных разговоров с использованием кодеков: G.723.1 Low, G.723.1 High, G.729а, NetCoder. Результаты расчётов произведены для случая статического нарастания числа входящих/исходящих вызовов. Следует помнить, что при передаче реального трафика в многоканальном IP-шлюзе число одновременных разговоров постоянно изменяется, что приводит к колебаниям скорости информационного потока.

6. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

6.1 Общие положения и определения

Действующим ОСТ 45.127-99 «Система обеспечения информационной безопасности Взаимоувязанной сети связи Российской Федерации. Термины и определения » введены следующие ключевые понятия:

* Информационная безопасность сети - состояние защищенности информационной сферы сети от заданного множества угроз;

* Система обеспечения информационной безопасности сети, далее система защиты, - совокупность правовых норм, технических мероприятий и механизмов защиты, направленных на противодействие заданному множеству угроз информационной безопасности сети;

* Политика информационной безопасности - система мероприятий, направленных на обеспечение информационной безопасности. Кроме того, определим ряд понятий, которые неоднократно будем использовать в ходе данной дипломной работы:

* Аутентификация - процесс проверки какого-либо идентификатора из известного пространства имен. В случае оператора IP-телефонии - проверки номера карты и пин-кода.

* Авторизация - процесс проверки пользователя на предмет возможности использования какого-либо ресурса.

* Аудит - процесс учета используемого сервиса.

* Хэш-функции - функции, отображающие сообщения произвольной длины в значения фиксированной длины, которые часто называют хэш-кодами.

Необходимость знания возможных угроз, способных привести к необратимым последствиям в функционировании сети в целом, очевидна.

Перечень угроз и их классификация, в сочетании с оценкой вероятности реализации конкретной угрозы, служат основой для анализа риска реализации угроз и формулирования требований к системе защиты. Конечной целью классификации угроз является выбор эффективных средств противодействия при издержках на систему информационной безопасности не превосходящих стоимость потерь, ожидаемых от реализации угроз.

Необходимо оговорить еще один важный момент, заключающийся во внутреннем противоречии решаемых задач. Он состоит в том, что задачи, которые решает система защиты с точки зрения производителя всегда состоят в противоречии с задачами, которые она должна решать с точки зрения интересов пользователя. Нахождение «золотой середины» для снятия данного противоречия не всегда является рациональным. Достижение необходимого баланса должно осуществляться для каждого частного случая за счет гибкости самой системы защиты.

6.2Атаки на операторов связи

О необходимости наличия эффективных механизмов обеспечения безопасности в сетях операторов связи говорят следующие примеры. CloudNine Communications, один из самых старейших британских Internet - провайдеров, был атакован злоумышленниками в конце января 2002г. Против него были реализованы уже ставшие классикой распределенные атаки "отказ в обслуживании" (DDoS).

CloudNine, компания с шестилетним стажем, была вынуждена завершить свой бизнес и продать базу данных всех своих клиентов своему конкуренту - компании Zetnet. Атака была грамотно спланированной акцией, которая продолжалась не один месяц. В течение длительного времени злоумышленники собирали информацию о ключевых серверах и их пропускной способности. В решающий момент был нанесен удар, от последствий которого так и не удалось оправиться.

Незадолго до атаки на CloudNine был зафиксирован ряд атак и на других провайдеров. Например, в конце января 2002г. также пострадали портал британского представительства итальянского ISP Tiscali и британский ISP Donhost. Первый не мог работать в течение нескольких дней, а функционирование второго было нарушено на нескольких часов. Эти атаки затрагивают доходы компаний, т.к. пользователи не могут получить доступ к предоставляемым услугам. Это очень сильный удар по бизнесу.

При этом обнаружить злоумышленников, которые задействовали сотни узлов для своей атаки и могли подготовить плацдарм задолго до осуществления ее, практически невозможно.

Вследствие DDoS-атак в феврале 2002 года была нарушена нормальная работа многих провайдеров, в том числе SniffOut, TheDotComplete, The DogmaGroup, Firenet и т.д. Надо сказать, что атаки начались задолго до 2002 года. Например, 7 и 14 декабря 1996 года Web-сервер американского Internet- провайдера Web Communications LLC был выведен из строя на и 9 и 40 часов соответственно. Эта атака, получившая название SYN Flood, нарушила деятельность более 2200 корпоративных клиентов Web Communications. Не проходит месяца, чтобы не была зафиксирована атака на операторов связи во всем мире.

По данным России-Онлайн в течение двух суток в 2000 г. крупнейший Internet провайдер Армении "Арминко" подвергался распределенной атаке, в которой участвовало более 50 машин из разных стран. Хотя атаке подверглась в основном "Арминко", перегруженной оказалась вся магистраль, соединяющая Армению с всемирной паутиной.

Как же защититься от такого рода атак? Первое - применить списки контроля доступа маршрутизаторов или использовать межсетевые экраны. Именно так и делает абсолютное большинство провайдеров. Но эффективен ли такой метод? Лишь отчасти. Даже при использовании межсетевых экранов и задействованных списках контроля доступа на маршрутизаторах с распределенными атаками крайне трудно справиться. Какие еще способы существуют? Самый просто способ - это своевременно отслеживать все новые способы DoS-атак и, особенно, их распределенных модификаций, чтобы своевременно противопоставить им соответствующие защитные механизмы.

Если перейти к техническим мерам защиты, то к ним, помимо межсетевых экранов и списков контроля доступа, можно отнести применение сканеров безопасности и систем обнаружения атак. Эти средства достаточно подробно описаны в различных специализированных источниках. Отметим только, что существующие системы обнаружения атак уже лишены одного из главных недостатков - низкой скорости работы. На сегодняшний день есть решения, которым "по плечу" 100 Мбит/сек и даже выше. Например, модуль CiscoSecure Catalyst 6000 IDS Module, который расширяет функциональность коммутаторов Catalyst серии 6000 за счет обнаружения атак. Общая производительность такой платы, вставляемой в шасси Catalyst'а, составляет около 200 Мбит/сек. Если говорить о программных решениях, то можно назвать самую первую систему обнаружения атак, поддерживающая гигабитный трафик - RealSecure Gigabit Sentry компании Internet Security Systems. Существует и "суррогатное" решение, заключающееся в распараллеливании гигабитного трафика среди нескольких систем обнаружения атак. Устройство, осуществляющее такую задачу, выпускает компания TopLayer Networks.

Стоит отметить еще одну защитную меру, которая реализуется уже не техническими, а организационными мерами. Это страхование информационных рисков. В качестве практического примера ее реализации приведем опыт одной из крупнейших страховых компаний Германии - концерн Gerling, которая в 1998 стала предлагать всем фирмам, занятым в сфере Internet-услуг и IP-телефонии, страхование по возмещению ущерба.

6.3 Типы угроз в сетях IP-телефонии

Не смотря на несомненные преимущества IP-телефонии нельзя обойти вниманием такую ее проблемную область как безопасность. IT-специалистам, включая и специалистов по защите информации, крайне желательно знать возможные угрозы компонентам инфраструктуры IP-телефонии и возможные способы защиты от них, включая и возможности существующих VoIP-стандартов с точки зрения информационной безопасности. Зачем атакуют сеть IP-телефонии? Это хорошая цель для взломщиков.

Некоторые из них могут подшутить над вами, послав вам голосовое сообщение от имени руководства компании. Кто-то может захотеть получить доступ к голосовому почтовому ящику вашего руководства или даже захочет перехватить голосовые данные о финансовых сделках, которыми обмениваются сотрудники финансового департамента или бухгалтерии. Конкуренты могут захотеть подорвать репутацию провайдера IP-телефонии путем выведения из строя шлюзов и диспетчеров, тем самым, нарушая доступность телефонных услуг для абонентов, что, в свою очередь, может также привести к нанесению ущерба бизнесу клиентов. Существуют и другие причины, например, звонки за чужой счет (кража сервиса).

Главная проблема с безопасностью IP-телефонии в том, что она слишком открыта и позволяет злоумышленникам относительно легко совершать атаки на ее компоненты. Несмотря на то, что случаи таких нападений практически неизвестны, они могут быть при желании реализованы, т.к. атаки на обычные IP-сети практически без изменений могут быть направлены и на сети передачи оцифрованного голоса. С другой стороны, похожесть обычных IP-сетей и сетей IP-телефонии подсказывает и пути их защиты, но об этом чуть дальше.

IP-телефония, являясь прямой родственницей обычной телефонии и IP-технологии, вобрала в себя не только их достоинства, но и их недостатки. Т.е. атаки, присущие обычной телефонии, также могут быть применены и для ее IP-составляющей. Перечислим некоторые из них, часть из которых рассмотрим более подробно:

* Перехват данных (подслушивание);

* Отказ от обслуживания (Denial of Service - DoS);

* Подмена номера;

* Кража сервисов;

* Неожидаемые вызовы;

* Несанкционированное изменение конфигурации;

* Мошенничество со счетом.

1. Перехват данных - самая большая проблема, как обычной телефонии, так и IP-телефонии. Однако в последнем случае эта опасность намного выше, т.к. злоумышленнику уже не надо иметь физический доступ к телефонной линии.

Ситуацию ухудшает еще и тот факт, что множество протоколов, построенных на базе стека TCP/IP, передают данные в открытом виде. Например, это касается HTTP, SMTP, IMAP, FTP, Telnet и, в том числе, протоколы IP-телефонии. Злоумышленник, который смог перехватить голосовой IP-трафик (а он по умолчанию между шлюзами не шифруется) может без труда восстановить исходные переговоры. Для этого существуют даже автоматизированные средства. Например, утилита vomit (Voice Over Misconfigured Internet Telephones), которая конвертирует данные, полученные в результате перехвата трафика с помощью свободно распространяемого анализатора протоколов tcpdump, в обычный wav-файл, прослушиваемый с помощью любого компьютерного плейера. Эта утилита позволяет конвертировать голосовые данные, переданные с помощью IP-телефонов Cisco и сжатые с помощью кодека G.711. Мало того, помимо несанкционированного прослушивания злоумышленники могут повторно передать перехваченные голосовые сообщения (или их фрагменты) для достижения своих целей.

Однако стоит отметить, что перехват голосовых данных - не такая простая задача, как кажется на первый взгляд. Злоумышленник должен иметь информацию об адресах шлюзов или абонентских пунктов, используемых VoIP-протоколах (например, H.323) и алгоритмах сжатия (например, G.711). В противном случае, злоумышленнику будет трудно настроить ПО для перехвата трафика или объем перехваченных данных и время для их анализа превысит все допустимые пределы.

Перехват данных может быть осуществлен как изнутри корпоративной сети, так и снаружи. Квалифицированный злоумышленник, имеющий доступ к физической среде передаче данных, может подключить свой IP-телефон к коммутатору и таким образом подслушивать чужие переговоры. Он также может изменить маршруты движения сетевого трафика и стать центральным узлом корпоративной сети через который проходит интересующий его трафик.Причем, если во внутренней сети вы можете с определенной долей вероятности обнаружить несанкционированно подключенное устройство, перехватывающее голосовые данные, то во внешней сети обнаружить ответвления практически невозможно. Поэтому любой незашифрованный трафик, выходящий за пределы корпоративной сети, должен считаться небезопасным.

2.Отказ в обслуживании

Традиционная телефонная связь всегда гарантирует качество связи даже в случае высоких нагрузок, что не является аксиомой для IP-телефонии. Высокая нагрузка на сеть, в которой передаются оцифрованные голосовые данные, приводит к существенному искажению и даже пропаданию части голосовых сообщений. Поэтому одна из атак на IP-телефонию может заключаться в посылке на сервер IP-телефонии большого числа "шумовых" пакетов, которые засоряют канал передачи данных, а в случае превышения некоторого порогового значения могут даже вывести из строя часть сети IP- телефонии (т.е. атака "отказ в обслуживании"). Что характерно, для реализации такой атаки нет необходимости "изобретать велосипед" достаточно использовать широкие известные DoS-атаки Land, Ping of Death, Smurf, UDP Flood и т.д. Одним из решений этой проблемы является резервирование полосы пропускания, которого можно достичь с помощью современных протоколов, например, RSVP. Более подробно способы защиты будут рассмотрены далее. Отказ в обслуживании - серьезная проблема для устройств IP-телефонии. Учитывая, что загруженные сервера могут приносить огромные доходы в час, успешные атаки с организацией отказа в обслуживания приводят к серьезным финансовым потерям.

Одна из атак, которая появилась в конце 1990-х годов, получила название SYN-лавины, так как в ее основе лежало использование пакетов синхронизации, или SYN-пакетов, которые открывают TCP-соединение. Атакующая хост-машина генерирует тысячи отдельных сообщений, каждое из которых пытается начать трехэтапное квитирование по протоколу TCP.

Каждое сообщение содержит другой фиктивный адрес отправителя, так что каждое как бы собирается открыть отдельное соединение. Хост-машина - жертва пытается сгенерировать соответствующий TCP-ответ и посылает его на каждый фиктивный адрес. Она держит эти полуоткрытые соединения, ожидая ответа, который никогда не придет. Одновременно атакующая машина продолжает слать новые и новые фиктивные пакеты, запрашивая все новые и новые соединения. В конечном итоге эти полуоткрытые соединения расходуют все ресурсы хоста по соединениям, и последующие запросы на установление соединений от законных клиентов будут сбрасываться. Хорошей защитой от подобных атак было улучшение способа обработки набором протоколов полуоткрытых соединений, в частности пересмотр работы в тех ситуациях, когда таких соединений очень много. Было предложено и реализовано несколько методов, и результаты оказались достаточно успешными. Одна стратегия заключалась в ведении списка полуоткрытых соединений в порядке поступления запросов и отбрасывании более старых при поступлении новых запросов. Хотя при возникновении лавины это могло приводить к отказу в установлении соединения для законных запросов, все же чаще подобный подход позволял устанавливать законные соединения даже во время массового поступления запросов.

3.Подмена номера

Для связи с абонентом в обычной телефонной сети вы должны знать его номер, а в IP-телефонии - роль телефонного номера выполняет IP-адрес.Следовательно, возможна ситуация, когда злоумышленник, используя подмену адреса, сможет выдать себя за нужного вам абонента. Или он может фальсифицировать IP-адрес с целью имитации узла, которому разрешен доступ к приложениям и сервисам, выполняющим аутентификацию запросов на основе проверки адресов. С помощью фальсификации IP-адреса внешний злоумышленник пытается представиться заслуживающим доверия узлом, находящимся внутри или вне сети. Для фальсификации выбирается IP-адрес из диапазона IP-адресов, используемых внутри сети, или же авторизованный внешний IP-адрес, которому вы доверяете и которому разрешается доступ к определенным ресурсам сети. Фальсификация адреса обычно предполагает манипуляцию данными пакетов TCP/IP, в результате чего нарушитель получает возможность выступать от имени другого узла. Например, злоумышленник может фальсифицировать IP-адрес и представить себя в качестве легального пользователя или даже рабочей станции, чтобы получить привилегии доступа более высокого уровня. При попытке обойти механизм аутентификации, основанный на проверке адресов, он может указать для пакета произвольный адрес источника. Наибольший эффект достигается в случае, когда в качестве адреса источника внешний злоумышленник может указать адрес внутреннего узла, находящимся за маршрутизатором периметра или брандмауэром. Тогда он, используя фальсификацию IP-адреса, может обойти механизмы аутентификации, а при недостаточно квалифицированной их реализации может разрушить и фильтры на фильтрующих маршрутизаторах.

Именно поэтому задача обеспечения аутентификации не обойдена вниманием во всех существующих VoIP-стандартах и будет рассмотрена в третьей главе. Контрмерой против подобных атак является фильтрация пакетов, приходящих извне, а объявляющих себя пришедшими из самой сети. Соответствующие фильтры устанавливаются в маршрутизаторе периметра, но соответствующие атаки обнаруживаются системой обнаружения вторжений, например, CiscoSecure IDS.

4.Атаки на абонентские пункты

Необходимо понимать, что абонентские пункты, реализованные на базе персонального компьютера, являются менее защищенными устройствами, чем специальные IP-телефоны. Этот тезис также применим и к любым другим компонентам IP-телефонии, построенным на программной основе. Это связано с тем, что на такие компоненты можно реализовать не только специфичные для IP-телефонии атаки. Сам компьютер и его составляющие (операционная система, прикладные программы, базы данных и т.д.) подвержены различным атакам, которые могут повлиять и на компоненты IP-телефонии. При этом, даже если в самом ПО не найдено уязвимостей (до поры до времени), то используемые им другие программные компоненты третьих фирм (особенно широко известные) могут снизить общую защищенность до нуля. Ведь давно известно общее правило - "защищенность всей системы равна защищенности самого слабого ее звена". Для примера можно привести Cisco CallManager, который использует для своего функционирования Windows 2000 Server, MS Internet Information Server и MS SQL Server, каждый из которых обладает своим набором недостатков с точки зрения обеспечения безопасности.

5.Атаки на узлы сети

Злоумышленники могут атаковать и узлы (Gatekeeper в терминах H.323), которые хранят информацию о разговорах пользователей (имена абонентов, время, продолжительность, причина завершения звонка и т.д.). Это может быть сделано, как с целью получения конфиденциальной информации о самих разговорах, так и с целью модификации и даже удаления указанных данных. В последнем случае биллинговая система (например, у оператора связи) не сможет правильно выставлять счета своим клиентам, что может нарушить функционирование или нанести ущерб всей инфраструктуре IP-телефонии.__

7. АНАЛИЗ ВОЗМОЖНОСТЕЙ ПРОТОКОЛОВ IP-ТЕЛЕФОНИИ С ТОЧКИ ЗРЕНИЯ БЕЗОПАСНОСТИ ФУНКЦИОНИРОВАНИЯ СЕТИ

7.1 Обеспечение безопасности в системах на базе стандарта H.323

Для систем IP-телефонии, построенных на базе Рекомендации ITU-T H.323, вопросы безопасности рассматриваются в Рекомендации H.235. Эта рекомендация описывает ряд технических требований, включая вопросы безопасности: аутентификация пользователей и шифрование данных. Предложенная схема обеспечения безопасности применима и к простым двухточечным и к многоточечным конференциям для любых терминалов, которые используют протокол управления H.245. Если для IP-телефонии стандарта H.323 используются сети с пакетной коммутацией, не обеспечивающие гарантированного качества обслуживания QoS, то по тем же самым техническим причинам не обеспечивается и безопасное обслуживание. Для обеспечения гарантированной связи в реальном масштабе времени по опасным сетям необходимо рассматривать две главных области обеспечения безопасности - аутентификация и секретность. Или, если смотреть более широко, это проблема доступа к сетевым ресурсам и проблема доступности информации непосредственно в каналах мультисервисной сети. Причем проблема доступа к ресурсам сети не ограничивается только аутентификацией пользователя, в результате которой он фактически лишь получает определенные услуги; речь идет также о доступе к администрированию сети и сетевого оборудования, к базам данных (что очень актуально для компаний, предоставляющих услуги Интернета и IP-телефонии). В том числе стоит еще оговорить и возможные проблемы, возникающих в рамках безопасности, при обмене сообщениями аутентификации сетевого оборудования между собой (как то, например, между сетевыми экранами и шлюзом и так далее).

Что же касается проблемы доступности информации непосредственно в каналах сети IP-телефонии, то тут несомненную опасность представляет угроза подслушивания, кратко описанная в первой главе в разделе типы угроз в сетях IP-телефонии. В соответствии с Рекомендацией H.235 в системе должны быть реализованы четыре основные функции безопасности:

* Аутентификация;

* Целостность данных;

* Секретность;

* Проверка отсутствия долгов.

Аутентификация пользователя обеспечивается управлением доступа в конечной точке сети и выполняется привратником, являющимся администратором зоны H.323. аутентификация основывается на использовании общих ключей с цифровым сертификатом. Для авторизации сертификатов они включают, например, идентификаторы провайдера услуг. Рекомендация H.235 не определяет содержание цифровых сертификатов, используемых соответствующим протоколом аутентификации, а также их генерацию, администрирование и распределение. Целостность данных и секретность обеспечивается криптографической защитой. Проверка отсутствия долгов гарантируется тем, что конечная точка может отказать в обслуживании вызова. Для обеспечения безопасности согласно рекомендации H.235 могут использоваться существующие стандарты: IP-безопасность (IP Security - IPSec) и безопасность транспортного уровня (Transport Layer Security - TLS).

Для обеспечения безопасной связи в системе на базе Рекомендации H.323 используются механизмы защиты информации канала управления вызовом Q.931, информации канала управления для мультимедиа коммуникаций H.245, информации каналов передачи мультимедиа. Канал управления вызовом (H.225.0) и канал сигнализации (H.245) должны оба работать в защищенных или незащищенных режимах, начинающимся с первой станции. Для каналауправления вызовом защита сделана априорно (для систем в соответствии с Рекомендацией H.323 безопасность транспортного уровня обеспечивается соответствующим протоколом TSAP [порт 1300], который должен использоваться для Q.931 сообщений). Для канала сигнализации режим «защита» определяется информацией, переданной с помощью протокола начальной установки и подключения терминалов стандарта H.323.

7.2 Механизмы безопасности в проекте TIPHON

Работа над проектом TIPHON (Telecommunication and Internet Protocol Harmonization over Networks) была начата институтом ETSI в 1997г. Основная задача проекта - решение проблем взаимодействия между сетями с маршрутизацией пакетов IP и сетями с коммутацией каналов в части поддержки прозрачной передачи речевой и факсимильной информации. Под сетями с коммутацией каналов далее будем понимать сети ТФОП, ISDN и GSM.

Основной недостаток архитектуры сети на базе стандарта H.323 заключается в сложности разработки и использования систем IP-телефонии. Охватывая несколько уровней модели OSI, H.323 структурно является довольно сложной рекомендацией, а некоторые ее места допускают неоднозначную трактовку. Так функции безопасности (согласно рекомендации H.235) определены в H.323 версии 2 как необязательные. Наличие механизмов аутентификации, шифрования и обеспечения целостности информации не исключается, но и не является необходимым условием того, чтобы считать продукт соответствующим H.323. Упростить процесс внедрения технологии IP-телефонии, призван проект TIPHON, реализация которого позволит успешно решить задачи установления, модификации и завершения телефонных соединений, включая процессы межсетевого взаимодействия, управления безопасностью вызова, запроса качества обслуживания, шифрования, аутентификации и другие. В рамках дипломной работы нас будет в дальнейшем интересовать направление деятельности рабочей группы TIPHON, касающееся аспектов защиты и безопасности. К ним относится первичная защита сети от случайных или умышленных повреждений, защита информации и доступа, аутентификация и авторизация, шифрование данных. В проект включены следующие механизмы защиты для обеспечения безопасности телефонной связи с конечных устройств, основанные на приложении J рекомендации ITU-T H.323:

* Механизм защиты, основанный на цифровых сертификатах (CBSP);

* Механизм защиты, основанный на паролях (PBSP);

* Механизм защиты, основанный на шифровании информации.

Основным механизмом защиты является использование цифровых сертификатов. Реализация функций безопасности в данном механизме показана в табл.7.2

В тех странах, где технология CBSP не реализована, должен использоваться механизм на базе паролей. Однако, следует отметить, что PBSP является самым простым механизмом и не обеспечивает уровень защиты, реализуемый при использовании CBSP.

Таблица 7.2

Механизм безопасности TIPHON, основанный на сертификатах

Криптографическая защита информации является необязательным требованием и используется только в сценариях, когда необходимо обеспечить секретность передаваемой информации. Оба механизма CBSP и PBSP используют модель безопасности при маршрутизации через шлюз на базе Приложения F Рекомендации H.323.

7.3 Обеспечение безопасности на базе протокола OSP

Компании 3Com, Cisco и ряд других сообщили о поддержке предварительного стандарта IP-телефонии - Open Settlement Protocol (OSP), - который предназначен для решения взаимодействия сетей различных провайдеров. Это простой протокол, позволяющий различным компаниям - владельцам средств связи осуществлять коммуникации в пределах всей страны. К примеру, он позволяет устанавливать автора звонка, санкционировать обслуживание вызова и указывать расчетную информацию, которая будет включена в записи, содержащие подробные данные об этой транзакции.

Рабочая группа института ETSI одобрила этот протокол, а производители в ближайшее время намерены провести его тестирование. Новый протокол был разработан в рамках проекта TIPHON. Протоколу OSP еще предстоит пройти процедуру окончательной ратификации. Однако ведущие компании, предоставляющие услуги IP-телефонии, включая Ascend, GTE, AT&T и Internet Telephony Exchange Carrier (ITXC), уже заявили о поддержке протокола OSP. В то же время компании Lucent и Nortel выразили свою заинтересованность и в целом готовы поддержать стандарты на IP-телефонию, но от окончательной оценки OSP пока воздержались.

Основные характеристики спецификации Open Settlement Protocol (OSP):

* Шифрование Secure Sockets Layer;

*Безопасная аутентификация участников сеанса связи с помощью шифрования открытым и частным ключами;

* Поддержка технологии цифровой подписи;

* Обмен информации с помощью XML.

При условии внедрения единого способа выполнения аутентификации и обеспечения взаимосвязи различных сетей значительно упростится задача выбора провайдера услуг IP-телефонии. В настоящее время ни один провайдер не может пока предлагать свои услуги во всех регионах, а стандартный подход позволит им обеспечить более «прозрачные» службы и в более широкой географической области. Однако при этом возникает целый ряд вопросов. В частности, пока не установлено, каким образом сети будут взаимодействовать друг с другом на уровне расчетов. Кроме того, расширение географии расширит и потенциальные возможности злоумышленников, а следовательно стоит серьезно отнестись к обозначенным механизмам обеспечения безопасности.

7.4 Вопросы безопасности в протоколах SIP и MGCP

Данный протокол, похожий на HTTP и используемый абонентскими пунктами для установления соединения не обладает серьезной защитой и ориентирован на применение решений третьих фирм (например, PGP). В качестве механизма аутентификации RFC 2543 предлагает несколько вариантов и, в частности, базовую аутентификацию (как в HTTP) и аутентификацию на базе PGP. Пытаясь устранить слабую защищенность данного протокола, Майкл Томас из компании Cisco Systems разработал проект стандарта IETF, названный "SIP security framework", который описывает внешние и внутренние угрозы для протокола SIP и способы защиты от них. В частности, к таким способам можно отнести защиту на транспортном уровне с помощью TLS или IPSec. Компания Cisco в своей архитектуре безопасности корпоративных сетей SAFE, очень большое внимание уделяет практическим вопросам защиты IP-телефонии.

Стандарт MGCP, определенный в RFC 2705 и неприменяемый на оконечных устройствах (шлюзы MGCP могут работать как с компонентами, поддерживающими H.323, так и с компонентами, поддерживающими SIP), использует для защиты голосовых данных протокол ESP спецификации IPSec.

Может также использоваться и протокол AH (но только не в сетях IPv6), который обеспечивает аутентификацию и целостность данных (connectionless integrity) и защиту от повторений, передаваемых между шлюзами. В то же время, протокол AH не обеспечивает конфиденциальности данных, которая достигается применением ESP (наряду с другими тремя защитными функциями).

8. РАСЧЕТ ТЕХНИКО-ЭКОНОМИЧЕСКИХ ПОКАЗАТЕЛЕЙ

8.1 Расчет капитальных затрат

Капитальные затраты включают в себя следующие составляющие:

· Стоимость оборудования;

· Стоимость монтажа (10% от стоимости оборудования);

· Транспортные и заготовительно-складские расходы (5% от стоимости оборудования);

· Затраты на тару и упаковку (0,5% от стоимости оборудования).

Расходы на покупку оборудования приведены в таблице 8.1

Таблица 8.1 Затраты на оборудование.

Статьи затрат

Количество

Затраты

Компьютеры (PentiumII, 600 MHz, with a SCSI HDD 6 GB, 128 Mb of RAM)

4

104400

Windows NT Workstation + Service Pack 3

-

15321,6

Платы Dialogic D/300SC-E1+ DM/IP3031A (голосовая плата)

4

345600

Интерфейсные платы (LSI/81SC)

4

184320

Факсимильные платы (Gammalink CPi/10)

4

93888

Оборудование для распознавания речи (VCS ASR for Antares (software per channel))

4

59212

Платы для подключения телефонных аппаратов и организации конференций (MSI Power Module)

4

111968

2-х мегабитные каналы для передачи данных (затраты на прокладку)

4

276480

Ежемесячная плата за пользование каналами

-

207360

Шлюз VocalTec Telephony Gateway Series 120 (v.4)

-

65520

VocalTec GateKeeper (VGK)

-

100800

VocalTec Network Manager

-

129600

Затраты на заказ печати телефонных карт

500

1000

Затраты на заказ печати телефонных карт (остальной период работы проекта)

2000

4000

Итого

1699469

Стоимость монтажа:

Км=1699469*0,1=169946,9

Транспортные и заготовительно-складские расходы:

Кт=1699469*0,05=84973,45

Затраты на тару и упаковку:

Ку=1699469*0,005=8497,345

Таким образом, находим значение капиталовложений:

Кобш=1699469+169946,9+84973,45+8497,345=1962887

8.2 Расчет эксплуатационных расходов

В процессе обслуживания оборудования осуществляется деятельность, требующая расхода ресурсов оператора связи. Сумма затрат за год составит фактическую производственную себестоимость, или величину годовых эксплуатационных расходов.

Эксплуатационные расходы являются важнейшим показателем деятельности любого хозяйствующего субъекта, который показывает, во что обходится предприятию создание продукции или услуг данного объема, какие затрачены для этого производственные ресурсы[13].

В соответствии с действующей методикой в эксплуатационные затраты включаются следующие статьи:

· Затраты на оплату труда;

· Отчисления на социальные нужды;

· Амортизация основных фондов;

· Материальные затраты;

· Затраты на электроэнергию;

Затраты на материалы и запчасти составляют 2% от суммы капитальных вложений:

ZM=0.02*1962887=39257,74

Затраты на электроэнергию, вычислим по формуле:

S=?Э*Т

Где Э-величина электроэнергии затраченная в течении года;

Т-тариф за электроэнергию.

S=7000*2.63=18410 руб.

Расходы на оплату труда

Для внедрения проекта создается группа из семи человек, в состав которой входят: главный инженер проекта, группа технической поддержки, операторы связи.

Таблица 8.2 План по персоналу

Наименование должности

Главный инженер проекта

Группа технической поддержки

Операторы связи

Итого

Итого

за год

Количество

1

2

4

7 человек

7 человек

Заработная плата т.р.

10000

10000

20000

40000

480000

Единый социальный налог 26%:

0,26*480000=124800 руб.

Величина амортизационных отчислений на полное восстановление рассчитывается по формуле:

А=?Фi*Аi/100,

А=1962887*25/100=490721,75

Статьи затрат на маркетинговые мероприятия приведены в таблице 8.2

Таблица 8.2

Статья затрат

Реклама в СМИ

Участие в выставках и других аналогичных мероприятиях

Организация информационных мероприятий (статьи в газетах)

Проведение исслед. мероприятий

Итого

Сумма в руб

200'000

80'000

46'000

34'000

360'000

Результаты расчетов годовых эксплуатационных расходов сведены в таблицу8.2

Таблица8.2

Наименование

ден. ед. руб.

1

Расходы на оплату труда

480000

2

Единый социальный налог

124800

Итого по оплате труда

604800

3

Амортизационные отчисления

490721,75

4

Материальные затраты:

- на оплату электроэнергии

- на материалы и запасные части

18410

39257,74

5

маркетинговые мероприятия

360'000

Итого

1513188,74

8.3 Расчет среднегодового дохода

На основе проведенных исследовательских мероприятий можно спрогнозировать предполагаемое количество проданных телефонных карт на первый год предоставления услуги: за один год будет продано 5000 карт. Стоимость карты варьируется от $10 до $100, есть карты номиналом в $10, $15, $25, $50, $100. На основе исследований спрогнозировано, что средняя цена покупаемых карт будет 480 рубля.

Тарифный доход составит:

3000*480=1440000 руб.

Срок окупаемости вложений вы числим по формуле:

Ток = Кобщ /П ,

Ток=1962887 /1440000=1,5 года

Результаты расчета технико-экономических показателей сведем в таблицу 8.3

Таблица 8.3

Наименование показателя

Значение показателей

1

Удельные капиталовложения

1962887 руб.

2

Тарифные доходы

1440000 руб.

3

Итоговые эксплуатационные расходы

а) Общая численность работающих

б) Оплата труда

в) Амортизационные отчисления

в) Прочее

1513188,74 руб.

7 чел.

604800 руб.

490721,75 руб.

417667,74 руб.

4

Срок окупаемости проекта

1,5 года

Анализируя полученные результаты можно сказать, что создание сети передачи данных на основе IP-телефонии экономически выгодно. При капитальных вложениях 1962887 руб. сеть окупается за 1,5 года, что не превышает нормативного срока окупаемости (6, 7 года).

9. Безопасность жизнедеятельности

9.1 Задачи в области БЖД

Безопасность жизнедеятельности представляет собой область научных знаний, охватывающий теорию и практику защиты человека от опасных и вредных производственных факторов во всех сферах человеческой деятельности, сохранение безопасности и здоровья в среде обитания. Это дисциплина решает следующие основные задачи:

- идентификация (распознавание и количественная оценка) негативных воздействий среды обитания;

-защита от опасностей или предупреждения воздействия тех или иных негативных факторов на человека;

-ликвидация отрицательных последствий воздействия опасных и вредных факторов;

-создание нормального, то есть комфортного состояния среды обитания человека. Интегральным показателем безопасности жизнедеятельности является продолжительность жизни. Сохранение биосферы, обеспечение безопасности и здоровья человека - решение этих проблем должно быть целью специалиста в любой сфере деятельности при профессиональных обязанностях.

9.2 Анализ соответствия станциям, требованиям безопасности и экологичности

Назначение и характеристика IP-телефонии приведена в предыдущих главах дипломного проекта; здесь имеется наличие опасных производственных факторов.

Эти факторы различны по своей природе, формам проявления и по характеру воздействия на человека. Среди них особую группу представляют опасные, вредные производственные факторы их знание позволит предупредить производственный травматизм и заболевания, создать более благоприятные условия труда, обеспечив тем самым его безопасность.

К числу таких факторов можно отнести: отклонение параметров воздуха рабочей зоны от нормативных (пониженная или повышенная температура, влажности и подвижности воздуха). Наличие в воздухе рабочей зоны токсичный и вредных веществ, повышенная запыленность; наличие на рабочих местах электроустановок, повышенный уровень шума и вибрации, излучений различного рода; отсутствие или недостаток естественного освещения рабочих поверхностей. Недостаточное искусственное освещение, повышенная яркость контрастность света, прямая и отраженная блестность; статическое и динамическое напряжение, в процессе труда, повышенное напряжение анализаторов в процессе труда (слуха, зрения и т.д.); психофизиологические перегрузки в процессе труда.

Химически опасные и вредные производственные факторы подразделяются по характеру воздействия на организм человека: токсические, раздражающие, сенсибилизирующие, канцерогенные, мутагенные, влияющие на репродуктивную функцию, а по пути проникновению в организм человека на проникающие через органы дыхания, желудочно-кишечный тракт, кожные покровы и слизистые оболочки.

Биологически опасные вредные факторы включают следующие биологические объекты: (патогенные микроорганизмы, бактерии, вирусы, грибы) и продукты их жизнедеятельности; микроорганизмы (растения и животные).

Психофизиологические опасные вредные производственные факторы по характеру действия подразделяются на физические и нервно-психические перегрузки на человека. Физические перегрузки подразделяют на статические и динамические, а нервно-психические на умственное напряжение перенапряжение анализаторов, монотонность труда, эмоциональные перегрузки.

Монотонность труда: нарушение режима труда и отдыха; расположение рабочих мест на высоте по отношению к полу уровня земли; наличие на рабочих местах или в близи их вращающихся машин, механизмов или их элементов. Наличие на поверхностях заготовок, изделия материалов шероховатости, острых кромок, и т.д.

9.3 Возможные источники загорания и взрыва

Источники загорания и взрыва импульсы воспламенения могут быть теплового, химического или биохимического характера.

Тепловыми импульсами воспламенения являются: открытое пламя; электрические искры; искры образующиеся при ударе или трении; нагретые поверхности технологического оборудования; искры и дуги, образующиеся при проведении сварочных работ; искры и дуги от неисправного электрооборудования или при исправлении его; разряды статического или атмосферного электричества.

Химический импульс, вызывающий нагревание и горение вещества, оказывает действие при непосредственном контакте горючего вещества с этим веществом.

Биохимический импульс может действовать только в тех горючих веществах, которые сами служат питательной средой для жизнедеятельности микроорганизмов (самовозгорание).

9.4 Перечень мероприятий по снижению шума

Вредное воздействие шума оказывается на органах слуха и центральной нервной системы: утомляются слуховые органы, ослабляется внимание человека. Тормозятся реакции организма на изменение внешней среды.

Устранение шума достигается следующими методами: - устранение или уменьшение шума не посредственно в аппаратах и механизмах (своевременный ремонт, замена металлических деталей на пластмассовые, регулярная смазка движущихся частей и т.д.)

- рациональная планировка оборудования и помещения;

- звукоизоляция

- применение индивидуальных средств защиты.

9.5 Канализация

Канализация называется система инженерных сооружений, обеспечивающих сбор и удаление за пределы промышленного предприятия загрязненных сточных вод, их очистку, обезвреживание и обеззараживания. На установке предусматривается производственная, ливневая, хозяйственно бытовая канализация. По характеру загрязнений на установке образуются две системы:

- 1- система пром - ливневой канализации;

- 2- хоз-бытовые стоки.

Производственно ливневые стоки отводятся по закрытой трубной системе, исключается загрязнение почвы.

В сеть хоз бытовой канализации отводятся бытовые сточные воды от санитарных узлов и приборов. Расход сточных вод равен потребление питьевой воды на бытовые нужды и составляют 580 м/3 год. Вывод с установки предусмотрен в соответствующую общезаводскую сеть.

9.6 Влияние монитора на организм человека

Среди различных физических факторов окружающей среды, которые могут оказывать неблагоприятное воздействие на человека и биологические объекты, большую сложность представляют электромагнитные поля неионизирующей природы, особенно относящиеся к радиочастотному излучению. Здесь неприемлем замкнутый цикл производства без выброса загрязняющего фактора в окружающую среду, поскольку используется уникальная способность радиоволн распространяться на далекие расстояния. По этой же причине неприемлемо и экранирование излучения и замена токсического фактора на другой менее токсический фактор. Неизбежность воздействия электромагнитного излучения (ЭМИ) на население и окружающую живую природу стало данью современному техническому прогрессу и все более широкому применению телевидения и радиовещания, радиосвязи и радиолокации, использования СВЧ-излучающих приборов и технологий и т.п. И хотя возможна определенная канализация излучения, уменьшающая нежелательное облучение населения, и регламентация во время работ излучающих устройств, дальнейший технический прогресс все же повышает вероятность воздействия ЭМИ на человека. Поэтому здесь недостаточны упомянутые меры уменьшения загрязнения окружающей среды.

На возможность неблагоприятного влияния на организм человека электромагнитных полей (ЭМП) было обращено внимание еще в конце 40-х годов. В результате обследования людей. работающих в условиях воздействия ЭМП значительной интенсивности, было показано, что наиболее чувствительными к данному воздействию являются нервная и сердечно-сосудистая системы. Описаны изменения кроветворения, нарушения со стороны эндокринной системы, метаболических процессов, заболевания органов зрения. Было установлено, что клинические проявления воздействия радиоволн наиболее часто характеризуются астеническими и вегетативными реакциями .

В условиях длительного профессионального облучения с периодическим повышением предельно допустимых уровней (ПДУ) у части людей отмечали функциональные перемены в органах пищеварения, выражающиеся в изменении секреции кислотности желудочного сока, а также в явлениях дискинезии кишечника.


Подобные документы

  • Перспективы развития IP-телефонии (Интернет-телефонии). Сеть Интернет и протокол IP. История развития IP-телефонии. Преимущества использования IP-телефонии. Показатель качества IP-телефонии. Система расчетов за услуги IP-телефонии биллинга и менеджмента.

    курсовая работа [35,3 K], добавлен 16.05.2008

  • Основы IP-телефонии: способы осуществления связи, преимущества и стандарты. Разработка схемы основного канала связи для организации IP-телефонии. Функции подвижного пункта управления. Разработка схемы резервного канала связи для организации IP-телефонии.

    курсовая работа [2,4 M], добавлен 11.10.2013

  • История развития IP-телефонии. Принцип действия. Качество IP-телефонии. Интернет-телефония - частный случай IP-телефонии. Система для звонков по телефону и посылки факсов средствами IP. Стандарт Media Gateway Control. Voice Profile Internet Mail.

    реферат [66,9 K], добавлен 10.04.2007

  • Зарождение концепции многоуровневой иерархической структуры сети телефонной связи. Электронная технология, позволившая перевести все средства телефонии на элементную базу. Развитие IР-телефонии, обеспечивающей передачу речи по сетям пакетной коммутации.

    реферат [25,4 K], добавлен 06.12.2010

  • Согласование различных сценариев IP-телефонии. Осуществление передачи голоса и видеоизображения с помощью IP-телефонии. Способы осуществления просмотра изображения, которое передается собеседнику. Размер звуковых буферов и задержка вызова абонента.

    контрольная работа [1,7 M], добавлен 20.02.2011

  • Основные понятия IP телефонии, строение сетей IP телефонии. Структура сети АГУ. Решения Cisco Systems для IP-телефонии. Маршрутизаторы Cisco Systems. Коммутатор серии Catalyst 2950. IP телефон. Настройка VPN сети. Способы и средства защиты информации.

    дипломная работа [1,1 M], добавлен 10.09.2008

  • Понятие и история развития IP-телефонии, принцип ее действия и структура, необходимое оборудование. Качество связи IP-телефонии, критерии его оценивания. Технические и экономические аспекты связи в России. Оборудование для современной Интернет-телефонии.

    курсовая работа [1,3 M], добавлен 29.11.2010

  • Применение систем IP-телефонии. Интеграция телефонии с сервисами Интернета. Передача голоса по сети с помощью персонального компьютера. Совместимость мобильных номеров. Минимальная стоимость звонка. Номера экстренных вызовов. Регистрация IP-устройства.

    творческая работа [1,3 M], добавлен 05.06.2012

  • Технология IP-телефонии и Wi-Fi. Необходимость внедрения мобильной офисной сети IP-телефонии, план ее проектирования. Настройка сервера Yeastar MyPBX 400 для подключения к оператору Зебра телеком. Расчет капитальных затрат и эксплуатационных расходов.

    дипломная работа [2,3 M], добавлен 19.02.2013

  • Рассмотрение особенностей разработки комплекса по автоматизации анализа попыток внешних проникновений и контроля локальных соединений для сервера телефонии. Общая характеристика протокола SSH, основные версии. Анализ обычной парольной аутентификации.

    курсовая работа [367,8 K], добавлен 22.02.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.