Sicherheit in SIP-basierten VoIP-Netzen

Nonfiction, Computers, Networking & Communications, Computer Security, Operating Systems, Application Software
Cover of the book Sicherheit in SIP-basierten VoIP-Netzen by Michael Sauer, GRIN Verlag
View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart
Author: Michael Sauer ISBN: 9783656452140
Publisher: GRIN Verlag Publication: June 26, 2013
Imprint: GRIN Verlag Language: German
Author: Michael Sauer
ISBN: 9783656452140
Publisher: GRIN Verlag
Publication: June 26, 2013
Imprint: GRIN Verlag
Language: German

Masterarbeit aus dem Jahr 2013 im Fachbereich Informatik - IT-Security, Note: 2, Fachhochschule Technikum Wien, Sprache: Deutsch, Abstract: Die Telefonie über das Medium Internet bietet gegenüber der herkömmlichen Telefonie zwei Vorteile: einerseits ist man nicht mehr an einen bestimmten Telefon-Provider gebunden und andererseits ergibt sich durch diesen Umstand in der Regel auch eine Kostenersparnis. Die Benutzung des Internets für die Sprachtelefonie ist aber auch mit Nachteilen bezüglich der Sicherheit verbunden, die in einer eigens dafür geschaffenen Infrastruktur eines Telefon-Providers so nicht vorhanden sind. Diese Master-Thesis versucht herauszufinden, ob eine vergleichbare Sicherheit auch in Voice over Internet Protocol-Netzwerken zu realisieren ist. Für diesen Zweck wird eine zuerst ungeschützte Testumgebung realisiert. Das Herzstück dieser Testumgebung sind zwei Vermittlungsstellen in Form der Open Source Software Asterisk. Diese Umgebung dient als Basis für verschiedene Angriffe, welche die Verwundbarkeit eines solchen Systems aufzeigen sollen. Um die primären Schutzziele der Authentizität, Integrität, Vertraulichkeit und Verfügbarkeit in solch einer Umgebung erfüllen zu können, bedarf es einer systematischen Vorgehensweise. In dieser Arbeit wird nach dem vom Bundesamt für Sicherheit in der Informationstechnik veröffentlichten IT-Grundschutz vorgegangen, in dem im ersten Schritt die vorhandenen Bedrohungen erkannt werden. Darauf folgend gilt es, den erforderlichen Schutzbedarf festzustellen und diesen im letzten Schritt durch geeignete Maßnahmen umzusetzen. Nach der Implementierung unterschiedlicher Sicherheitsprotokolle werden die zuvor durchgeführten Angriffe wiederholt, um festzustellen, ob durch die getroffenen Maßnahmensetzungen die erforderlichen Schutzziele erfüllt werden. Am Ende der Arbeit wird abschließend eine Beurteilung getroffen, ob eine sichere Telefonie über das Internet möglich ist.

View on Amazon View on AbeBooks View on Kobo View on B.Depository View on eBay View on Walmart

Masterarbeit aus dem Jahr 2013 im Fachbereich Informatik - IT-Security, Note: 2, Fachhochschule Technikum Wien, Sprache: Deutsch, Abstract: Die Telefonie über das Medium Internet bietet gegenüber der herkömmlichen Telefonie zwei Vorteile: einerseits ist man nicht mehr an einen bestimmten Telefon-Provider gebunden und andererseits ergibt sich durch diesen Umstand in der Regel auch eine Kostenersparnis. Die Benutzung des Internets für die Sprachtelefonie ist aber auch mit Nachteilen bezüglich der Sicherheit verbunden, die in einer eigens dafür geschaffenen Infrastruktur eines Telefon-Providers so nicht vorhanden sind. Diese Master-Thesis versucht herauszufinden, ob eine vergleichbare Sicherheit auch in Voice over Internet Protocol-Netzwerken zu realisieren ist. Für diesen Zweck wird eine zuerst ungeschützte Testumgebung realisiert. Das Herzstück dieser Testumgebung sind zwei Vermittlungsstellen in Form der Open Source Software Asterisk. Diese Umgebung dient als Basis für verschiedene Angriffe, welche die Verwundbarkeit eines solchen Systems aufzeigen sollen. Um die primären Schutzziele der Authentizität, Integrität, Vertraulichkeit und Verfügbarkeit in solch einer Umgebung erfüllen zu können, bedarf es einer systematischen Vorgehensweise. In dieser Arbeit wird nach dem vom Bundesamt für Sicherheit in der Informationstechnik veröffentlichten IT-Grundschutz vorgegangen, in dem im ersten Schritt die vorhandenen Bedrohungen erkannt werden. Darauf folgend gilt es, den erforderlichen Schutzbedarf festzustellen und diesen im letzten Schritt durch geeignete Maßnahmen umzusetzen. Nach der Implementierung unterschiedlicher Sicherheitsprotokolle werden die zuvor durchgeführten Angriffe wiederholt, um festzustellen, ob durch die getroffenen Maßnahmensetzungen die erforderlichen Schutzziele erfüllt werden. Am Ende der Arbeit wird abschließend eine Beurteilung getroffen, ob eine sichere Telefonie über das Internet möglich ist.

More books from GRIN Verlag

Cover of the book Unterrichtsstunde: Kurze rhythmische Elemente zu Pattern kombinieren und in Bewegung, Instrumentalspiel und Notation umsetzen (5. Klasse) by Michael Sauer
Cover of the book Das palmyrenische Sonderreich by Michael Sauer
Cover of the book Exegetische Arbeit zum Geist Gottes im Alten Testament anhand ausgewählter Bibelstellen aus dem Buch Jesaja, Ezechiel, Haggai und Nehemia by Michael Sauer
Cover of the book Critical evaluation of different approaches to coaching by Michael Sauer
Cover of the book Unfallverhütung im Kleinkindalter - Gefahrenquellen und Präventionsmaßnahmen by Michael Sauer
Cover of the book Integrationsperspektiven für von Exklusion gefährdete Gruppen durch lebenslanges Lernen by Michael Sauer
Cover of the book Werte-Bildung in der politischen Bildung: Theorie und Praxis by Michael Sauer
Cover of the book Abriss einer kurzen Geschichte des Gesundheitssports by Michael Sauer
Cover of the book Das Rätsel der Mona Lisa - ein Meisterwerk der Sinnestäuschung und Leonardos Bruch mit der Renaissance by Michael Sauer
Cover of the book Symbolischer Interaktionismus (G. H. Mead): ein kurzer Überblick by Michael Sauer
Cover of the book Der erste und der zweite Weltkrieg (1756-1763 bzw. 1793-1815) - Ein Beitrag zur Geschichte der Globalisierung by Michael Sauer
Cover of the book Sozialunternehmen - Konzepte und Praxis - Investment in Sozialunternehmen by Michael Sauer
Cover of the book Der spanisch-amerikanische Krieg des Jahres 1898. Der Kolonialkrieg der USA auf den Philippinen by Michael Sauer
Cover of the book Disstress, Coping und Mediatoren bei Bielefelder StudentInnen - Eine quantitative Fragebogenerhebung im studentischen Arbeits- und Leistungskontext by Michael Sauer
Cover of the book Lebende Bilder in Pasolinis La Ricotta by Michael Sauer
We use our own "cookies" and third party cookies to improve services and to see statistical information. By using this website, you agree to our Privacy Policy