Segurança em VoIP : ameaças, vulnerabilidade e as melhores práticas de segurança
dc.contributor.advisor | Netto, Joao Cesar | pt_BR |
dc.contributor.author | Antoniazzi, André Scomazzon | pt_BR |
dc.date.accessioned | 2009-06-02T04:12:50Z | pt_BR |
dc.date.issued | 2008 | pt_BR |
dc.identifier.uri | http://hdl.handle.net/10183/15966 | pt_BR |
dc.description.abstract | A tecnologia de voz sobre IP (VoIP) há algum tempo não é mais apenas uma novidade. Cada vez mais as pessoas e as organizações estão usufruindo os benefícios da convergência dos sistemas de comunicação de voz para as redes IP. Essa mudança está ocorrendo, sobretudo devido às inúmeras vantagens que a tecnologia promove, seja na redução dos custos envolvidos em infra-estrutura, que passa a ser compartilhada com a rede de dados, seja na disponibilização de novos serviços. Somado a esses fatores, a crescente evolução da infra-estrutura de rede que passou a fornecer bandas cada vez maiores a preços acessíveis com mecanismos mais eficientes de qualidade de serviço, possibilitou um ambiente fértil para a proliferação das aplicações de voz sobre IP. Contudo, a segurança das informações nesse cenário passa a ser um desafio. Pois, juntamente com as inúmeras ameaças e vulnerabilidade que todas as aplicações que operam na rede IP estão sujeitas, somam-se inúmeras outras que nasceram com a descrição dos protocolos que formam os serviços e as aplicações de voz sobre IP. Sendo assim, esse trabalho visa descrever as principais ameaças e vulnerabilidades que afetam o VoIP ao mesmo tempo em que traz um panorama das melhores práticas de segurança que podem ser empregadas a fim de tornar essa tecnologia mais confiável e segura. | pt_BR |
dc.description.abstract | Voice over IP technology (VoIP) has become increasingly common lately. More and more people and companies are enjoying the benefits of the convergence of voice communication systems for IP networks. Such a change is taking place mainly because of the several advantages offered by this technology, either regarding the reduction of infrastructure costs, since infrastructure is shared by the data network, or in terms of availability of new services. In addition to these factors, the increasing progress of the network infrastructure, which has been providing broader bands at reasonable prices and more efficient mechanisms of service quality, made it possible to create a fertile environment that promoted the proliferation of voice over IP applications. However, in this scenario, information security has become a challenge, since, besides the countless threads and vulnerabilities involving the applications that operate on the IP network, there are several other threads created because of the description of the protocols that constitute the voice over IP services and applications. Therefore, the objective of this study is to describe the main threads and vulnerabilities affecting VoIP and, at the same time, to present an overview of the security best practices available to make this technology more reliable and safer. | en |
dc.format.mimetype | application/pdf | |
dc.language.iso | por | pt_BR |
dc.rights | Open Access | en |
dc.subject | VoIP | pt_BR |
dc.subject | Security | en |
dc.subject | Vulnerabilities | en |
dc.subject | Redes : Computadores | pt_BR |
dc.subject | Threats | en |
dc.subject | Segurança : Informação | pt_BR |
dc.subject | Redes IP | pt_BR |
dc.title | Segurança em VoIP : ameaças, vulnerabilidade e as melhores práticas de segurança | pt_BR |
dc.title.alternative | VoIP security: threats, vulnerabilities and security best practices | en |
dc.type | Trabalho de conclusão de especialização | pt_BR |
dc.identifier.nrb | 000695234 | pt_BR |
dc.degree.grantor | Universidade Federal do Rio Grande do Sul | pt_BR |
dc.degree.department | Instituto de Informática | pt_BR |
dc.degree.local | Porto Alegre, BR-RS | pt_BR |
dc.degree.date | 2008 | pt_BR |
dc.degree.level | especialização | pt_BR |
dc.degree.specialization | Curso de Especialização em Tecnologias, Gerência e Segurança de Redes de Computadores | pt_BR |
Este item está licenciado na Creative Commons License