Titelaufnahme

Titel
Technologische Methoden und Mechanismen zur Erhöhung der Vertraulichkeit von VoIP-Verbindungen / Johannes Kuch
Weitere Titel
Technological methods and mechanisms to increase the confidentiality of VoIP connections
Verfasser / Verfasserin Kuch, Johannes
Begutachter / BegutachterinGrechenig, Thomas
Erschienen2008
Umfang114 Bl. : Ill., graph. Darst.
HochschulschriftWien, Techn. Univ., Mag.-Arb., 2008
Anmerkung
Abweichender Titel laut Übersetzung der Verfasserin/des Verfassers
SpracheDeutsch
DokumenttypMasterarbeit
Schlagwörter (DE)VoIP, Security
Schlagwörter (EN)VoIP, Security
URNurn:nbn:at:at-ubtuw:1-23322 Persistent Identifier (URN)
Zugriffsbeschränkung
 Das Werk ist frei verfügbar
Dateien
Technologische Methoden und Mechanismen zur Erhöhung der Vertraulichkeit von VoIP-Verbindungen [1.69 mb]
Links
Nachweis
Klassifikation
Zusammenfassung (Deutsch)

Das Telefon begleitet die Menschheit seit seiner Erfindung vor nun mehr als 150 Jahren. Es gab ständig Weiterentwicklungen und Neuerungen, die den anfänglichen Apparat zur Kommunikation via Sprache mittlerweile zu einem multifunktionalen Gerät für vielerlei Aufgaben reifen ließen. Der neueste Trend auf diesem Gebiet heißt Voice-over-IP (VoIP) und befindet sich seit einigen Jahren auf einem rasanten Vormarsch. Durch die Verbreitung des Internets und TCP/IP im LAN-Bereich findet sich fast überall eine geeignete Infrastruktur, um darauf aufbauend Telefoniedienste zu betreiben. Durch das Aufkommen von immer einfacheren Produkten, die sich diese Technologie zunutze machen, steigt nun die Verbreitung weiter. Wie jede neue Technologie, die Vorteile bringt, gibt es auch bei VoIP Risiken und Probleme beim Einsatz, welche auch berücksichtigt werden müssen.

Dazu soll aufgezeigt werden, wo Schwachstellen von derzeitigen VoIP-Protokollen sind, was man dagegen tun kann und inwieweit der Einsatz von Sicherungsmaßnahmen Besserung bringt bzw. was für Nachteile durch den Einsatz dieser auftreten können. Die vorliegende Arbeit soll hierbei einen aktuellen Überblick über verwendete und mögliche Technologien zur Sicherung von VoIP und der zugrunde liegenden Infrastruktur geben. Aufgrund der rasant wachsenden Technologien bieten andere Werke meist eine überalterte und/oder nicht vollständige Sicht auf die aktuelle Entwicklung, sodass diese zwar als Quellen herangezogen werden können, aber nicht ausreichen. Auch steht bei dieser Arbeit die ganzheitliche Betrachtung im Vordergrund, sodass sowohl VoIP als auch die zugrunde liegende Infrastruktur als Gesamtheit analysiert wird. Im Rahmen der vorliegenden Arbeit wird klar aufgezeigt, dass es für die Absicherung von VoIP-Verbindungen eine Vielzahl von Möglichkeiten gibt, deren Einsatz stark von den Anforderungen an die Sicherheit und den technischen Möglichkeiten der VoIP-Geräte abhängt.

Statistik
Das PDF-Dokument wurde 38 mal heruntergeladen.