Segurança em VoIP : ameaças, vulnerabilidade e as melhores práticas de segurança
Autor(a) principal: | |
---|---|
Data de Publicação: | 2008 |
Tipo de documento: | Trabalho de conclusão de curso |
Idioma: | por |
Título da fonte: | Repositório Institucional da UFRGS |
Texto Completo: | http://hdl.handle.net/10183/15966 |
Resumo: | A tecnologia de voz sobre IP (VoIP) há algum tempo não é mais apenas uma novidade. Cada vez mais as pessoas e as organizações estão usufruindo os benefícios da convergência dos sistemas de comunicação de voz para as redes IP. Essa mudança está ocorrendo, sobretudo devido às inúmeras vantagens que a tecnologia promove, seja na redução dos custos envolvidos em infra-estrutura, que passa a ser compartilhada com a rede de dados, seja na disponibilização de novos serviços. Somado a esses fatores, a crescente evolução da infra-estrutura de rede que passou a fornecer bandas cada vez maiores a preços acessíveis com mecanismos mais eficientes de qualidade de serviço, possibilitou um ambiente fértil para a proliferação das aplicações de voz sobre IP. Contudo, a segurança das informações nesse cenário passa a ser um desafio. Pois, juntamente com as inúmeras ameaças e vulnerabilidade que todas as aplicações que operam na rede IP estão sujeitas, somam-se inúmeras outras que nasceram com a descrição dos protocolos que formam os serviços e as aplicações de voz sobre IP. Sendo assim, esse trabalho visa descrever as principais ameaças e vulnerabilidades que afetam o VoIP ao mesmo tempo em que traz um panorama das melhores práticas de segurança que podem ser empregadas a fim de tornar essa tecnologia mais confiável e segura. |
id |
UFRGS-2_0c837d6295d4652db5738218a5c31765 |
---|---|
oai_identifier_str |
oai:www.lume.ufrgs.br:10183/15966 |
network_acronym_str |
UFRGS-2 |
network_name_str |
Repositório Institucional da UFRGS |
repository_id_str |
|
spelling |
Antoniazzi, André ScomazzonNetto, Joao Cesar2009-06-02T04:12:50Z2008http://hdl.handle.net/10183/15966000695234A tecnologia de voz sobre IP (VoIP) há algum tempo não é mais apenas uma novidade. Cada vez mais as pessoas e as organizações estão usufruindo os benefícios da convergência dos sistemas de comunicação de voz para as redes IP. Essa mudança está ocorrendo, sobretudo devido às inúmeras vantagens que a tecnologia promove, seja na redução dos custos envolvidos em infra-estrutura, que passa a ser compartilhada com a rede de dados, seja na disponibilização de novos serviços. Somado a esses fatores, a crescente evolução da infra-estrutura de rede que passou a fornecer bandas cada vez maiores a preços acessíveis com mecanismos mais eficientes de qualidade de serviço, possibilitou um ambiente fértil para a proliferação das aplicações de voz sobre IP. Contudo, a segurança das informações nesse cenário passa a ser um desafio. Pois, juntamente com as inúmeras ameaças e vulnerabilidade que todas as aplicações que operam na rede IP estão sujeitas, somam-se inúmeras outras que nasceram com a descrição dos protocolos que formam os serviços e as aplicações de voz sobre IP. Sendo assim, esse trabalho visa descrever as principais ameaças e vulnerabilidades que afetam o VoIP ao mesmo tempo em que traz um panorama das melhores práticas de segurança que podem ser empregadas a fim de tornar essa tecnologia mais confiável e segura.Voice over IP technology (VoIP) has become increasingly common lately. More and more people and companies are enjoying the benefits of the convergence of voice communication systems for IP networks. Such a change is taking place mainly because of the several advantages offered by this technology, either regarding the reduction of infrastructure costs, since infrastructure is shared by the data network, or in terms of availability of new services. In addition to these factors, the increasing progress of the network infrastructure, which has been providing broader bands at reasonable prices and more efficient mechanisms of service quality, made it possible to create a fertile environment that promoted the proliferation of voice over IP applications. However, in this scenario, information security has become a challenge, since, besides the countless threads and vulnerabilities involving the applications that operate on the IP network, there are several other threads created because of the description of the protocols that constitute the voice over IP services and applications. Therefore, the objective of this study is to describe the main threads and vulnerabilities affecting VoIP and, at the same time, to present an overview of the security best practices available to make this technology more reliable and safer.application/pdfporVoIPRedes : ComputadoresSegurança : InformaçãoRedes IPSecurityVulnerabilitiesThreatsSegurança em VoIP : ameaças, vulnerabilidade e as melhores práticas de segurançaVoIP security: threats, vulnerabilities and security best practices info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisUniversidade Federal do Rio Grande do SulInstituto de InformáticaPorto Alegre, BR-RS2008especializaçãoCurso de Especialização em Tecnologias, Gerência e Segurança de Redes de Computadoresinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UFRGSinstname:Universidade Federal do Rio Grande do Sul (UFRGS)instacron:UFRGSORIGINAL000695234.pdf000695234.pdfTexto completoapplication/pdf1083885http://www.lume.ufrgs.br/bitstream/10183/15966/1/000695234.pdfc9720c05bbde072a9b3581156ccfdd38MD51TEXT000695234.pdf.txt000695234.pdf.txtExtracted Texttext/plain88009http://www.lume.ufrgs.br/bitstream/10183/15966/2/000695234.pdf.txt29a468b6c0fde9acaf6e87c193e6c93fMD52THUMBNAIL000695234.pdf.jpg000695234.pdf.jpgGenerated Thumbnailimage/jpeg1205http://www.lume.ufrgs.br/bitstream/10183/15966/3/000695234.pdf.jpg3c7f03d42945acbaf4ca8ca958514c78MD5310183/159662018-10-18 07:18:59.762oai:www.lume.ufrgs.br:10183/15966Repositório de PublicaçõesPUBhttps://lume.ufrgs.br/oai/requestopendoar:2018-10-18T10:18:59Repositório Institucional da UFRGS - Universidade Federal do Rio Grande do Sul (UFRGS)false |
dc.title.pt_BR.fl_str_mv |
Segurança em VoIP : ameaças, vulnerabilidade e as melhores práticas de segurança |
dc.title.alternative.en.fl_str_mv |
VoIP security: threats, vulnerabilities and security best practices |
title |
Segurança em VoIP : ameaças, vulnerabilidade e as melhores práticas de segurança |
spellingShingle |
Segurança em VoIP : ameaças, vulnerabilidade e as melhores práticas de segurança Antoniazzi, André Scomazzon VoIP Redes : Computadores Segurança : Informação Redes IP Security Vulnerabilities Threats |
title_short |
Segurança em VoIP : ameaças, vulnerabilidade e as melhores práticas de segurança |
title_full |
Segurança em VoIP : ameaças, vulnerabilidade e as melhores práticas de segurança |
title_fullStr |
Segurança em VoIP : ameaças, vulnerabilidade e as melhores práticas de segurança |
title_full_unstemmed |
Segurança em VoIP : ameaças, vulnerabilidade e as melhores práticas de segurança |
title_sort |
Segurança em VoIP : ameaças, vulnerabilidade e as melhores práticas de segurança |
author |
Antoniazzi, André Scomazzon |
author_facet |
Antoniazzi, André Scomazzon |
author_role |
author |
dc.contributor.author.fl_str_mv |
Antoniazzi, André Scomazzon |
dc.contributor.advisor1.fl_str_mv |
Netto, Joao Cesar |
contributor_str_mv |
Netto, Joao Cesar |
dc.subject.por.fl_str_mv |
VoIP Redes : Computadores Segurança : Informação Redes IP |
topic |
VoIP Redes : Computadores Segurança : Informação Redes IP Security Vulnerabilities Threats |
dc.subject.eng.fl_str_mv |
Security Vulnerabilities Threats |
description |
A tecnologia de voz sobre IP (VoIP) há algum tempo não é mais apenas uma novidade. Cada vez mais as pessoas e as organizações estão usufruindo os benefícios da convergência dos sistemas de comunicação de voz para as redes IP. Essa mudança está ocorrendo, sobretudo devido às inúmeras vantagens que a tecnologia promove, seja na redução dos custos envolvidos em infra-estrutura, que passa a ser compartilhada com a rede de dados, seja na disponibilização de novos serviços. Somado a esses fatores, a crescente evolução da infra-estrutura de rede que passou a fornecer bandas cada vez maiores a preços acessíveis com mecanismos mais eficientes de qualidade de serviço, possibilitou um ambiente fértil para a proliferação das aplicações de voz sobre IP. Contudo, a segurança das informações nesse cenário passa a ser um desafio. Pois, juntamente com as inúmeras ameaças e vulnerabilidade que todas as aplicações que operam na rede IP estão sujeitas, somam-se inúmeras outras que nasceram com a descrição dos protocolos que formam os serviços e as aplicações de voz sobre IP. Sendo assim, esse trabalho visa descrever as principais ameaças e vulnerabilidades que afetam o VoIP ao mesmo tempo em que traz um panorama das melhores práticas de segurança que podem ser empregadas a fim de tornar essa tecnologia mais confiável e segura. |
publishDate |
2008 |
dc.date.issued.fl_str_mv |
2008 |
dc.date.accessioned.fl_str_mv |
2009-06-02T04:12:50Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://hdl.handle.net/10183/15966 |
dc.identifier.nrb.pt_BR.fl_str_mv |
000695234 |
url |
http://hdl.handle.net/10183/15966 |
identifier_str_mv |
000695234 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UFRGS instname:Universidade Federal do Rio Grande do Sul (UFRGS) instacron:UFRGS |
instname_str |
Universidade Federal do Rio Grande do Sul (UFRGS) |
instacron_str |
UFRGS |
institution |
UFRGS |
reponame_str |
Repositório Institucional da UFRGS |
collection |
Repositório Institucional da UFRGS |
bitstream.url.fl_str_mv |
http://www.lume.ufrgs.br/bitstream/10183/15966/1/000695234.pdf http://www.lume.ufrgs.br/bitstream/10183/15966/2/000695234.pdf.txt http://www.lume.ufrgs.br/bitstream/10183/15966/3/000695234.pdf.jpg |
bitstream.checksum.fl_str_mv |
c9720c05bbde072a9b3581156ccfdd38 29a468b6c0fde9acaf6e87c193e6c93f 3c7f03d42945acbaf4ca8ca958514c78 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositório Institucional da UFRGS - Universidade Federal do Rio Grande do Sul (UFRGS) |
repository.mail.fl_str_mv |
|
_version_ |
1815447028341145600 |