36,99 €
36,99 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
36,99 €
36,99 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
36,99 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
36,99 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: ePub

Masterarbeit aus dem Jahr 2013 im Fachbereich Informatik - IT-Security, Note: 2, Fachhochschule Technikum Wien, Sprache: Deutsch, Abstract: Die Telefonie über das Medium Internet bietet gegenüber der herkömmlichen Telefonie zwei Vorteile: einerseits ist man nicht mehr an einen bestimmten Telefon-Provider gebunden und andererseits ergibt sich durch diesen Umstand in der Regel auch eine Kostenersparnis. Die Benutzung des Internets für die Sprachtelefonie ist aber auch mit Nachteilen bezüglich der Sicherheit verbunden, die in einer eigens dafür geschaffenen Infrastruktur eines Telefon-Providers…mehr

  • Geräte: eReader
  • ohne Kopierschutz
  • eBook Hilfe
  • Größe: 3.44MB
Produktbeschreibung
Masterarbeit aus dem Jahr 2013 im Fachbereich Informatik - IT-Security, Note: 2, Fachhochschule Technikum Wien, Sprache: Deutsch, Abstract: Die Telefonie über das Medium Internet bietet gegenüber der herkömmlichen Telefonie zwei Vorteile: einerseits ist man nicht mehr an einen bestimmten Telefon-Provider gebunden und andererseits ergibt sich durch diesen Umstand in der Regel auch eine Kostenersparnis. Die Benutzung des Internets für die Sprachtelefonie ist aber auch mit Nachteilen bezüglich der Sicherheit verbunden, die in einer eigens dafür geschaffenen Infrastruktur eines Telefon-Providers so nicht vorhanden sind. Diese Master-Thesis versucht herauszufinden, ob eine vergleichbare Sicherheit auch in Voice over Internet Protocol-Netzwerken zu realisieren ist. Für diesen Zweck wird eine zuerst ungeschützte Testumgebung realisiert. Das Herzstück dieser Testumgebung sind zwei Vermittlungsstellen in Form der Open Source Software Asterisk. Diese Umgebung dient als Basis für verschiedene Angriffe, welche die Verwundbarkeit eines solchen Systems aufzeigen sollen. Um die primären Schutzziele der Authentizität, Integrität, Vertraulichkeit und Verfügbarkeit in solch einer Umgebung erfüllen zu können, bedarf es einer systematischen Vorgehensweise. In dieser Arbeit wird nach dem vom Bundesamt für Sicherheit in der Informationstechnik veröffentlichten IT-Grundschutz vorgegangen, in dem im ersten Schritt die vorhandenen Bedrohungen erkannt werden. Darauf folgend gilt es, den erforderlichen Schutzbedarf festzustellen und diesen im letzten Schritt durch geeignete Maßnahmen umzusetzen. Nach der Implementierung unterschiedlicher Sicherheitsprotokolle werden die zuvor durchgeführten Angriffe wiederholt, um festzustellen, ob durch die getroffenen Maßnahmensetzungen die erforderlichen Schutzziele erfüllt werden. Am Ende der Arbeit wird abschließend eine Beurteilung getroffen, ob eine sichere Telefonie über das Internet möglich ist.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.