Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

Technik, Sicherheit und Nutzen IP-basierter Real-Time-Kommunikation

Title: Technik, Sicherheit und Nutzen IP-basierter Real-Time-Kommunikation

Diploma Thesis , 2006 , 125 Pages , Grade: 1,3

Autor:in: Diplom-Kaufmann (Univ.) Oliver Jaufmann (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Nach der Einordnung der IP-basierten Real-Time-Kommunikation (IPbRTK) in den Kontext der Konvergenz der Netze und der Erläuterung der Motivation für diese Arbeit (Kapitel 1) folgt zunächst ein allgemeiner Überblick zum Begriff IPbRTK (Kapitel 2).

Im Anschluss daran werden die technischen Grundlagen dargestellt. Dabei werden verschiedene Systemkomponenten sowie Protokolle und Standards beschrieben, auf deren Basis die IPbRTK realisiert wird. Auf verschiedene Lösungsansätze für Probleme und Herausforderungen, die sich im Zusammenhang mit der IPbRTK ergeben, wird ebenfalls eingegangen (Kapitel 3).

Anschließend werden Sicherheitsrisiken der klassischen Telefonie, der Datenkommunikation sowie der IP-basierten Real-Time-Kommunikation herausgearbeitet und Gegenmaßnahmen vorgestellt (Kapitel 4).

Weiterhin wird der Nutzen erläutert, der sich für Unternehmen durch den Einsatz der IPbRTK ergibt (Kapitel 5).

Einen strukturellen Überblick über den Aufbau der Arbeit gibt Abbildung 1

Excerpt


Inhaltsverzeichnis

1.1 Motivation und Erkenntnisziel

1.2 Aufbau der Arbeit

2.1 Definition

2.2 Aktueller Stand

2.3 Wesentliche Aspekte bei der Migration

2.3.1 Planungsphase

2.3.2 Implementierungsphase

2.3.3 Produktivphase

2.4 Best-Practice-Beispiel

3.1 Komponenten (Hard- und Software)

3.1.1 IP-basierte Real-Time-Kommunikations-Lösungen

3.1.2 Endgeräte

3.1.3 Gateways

3.1.4 Session Border Controller

3.2 Protokolle der IP-basierten Real-Time-Kommunikation

3.2.1 Transmission Control Protocol / Internet Protocol

3.2.2 Real-Time Transport Protocol und Real-Time Control Protocol

3.2.3 H.323 vs. Session Initiation Protocol

3.2.4 Anrufsignalisierung mit dem Session Initiation Protocol

3.2.4.1 Systemkomponenten

3.2.4.2 Session Initiation Protocol-Nachrichten

3.2.4.3 Signalisierungsablauf

3.2.5 Gateway-Protokolle

3.3 Weitere Standards

3.3.1 Audio- und Videocodecs

3.3.2 Network Address Translation-Problematik

3.3.3 Telephone Number Mapping

3.3.4 Peer-to-Peer Kommunikation

3.4 Proprietäre Lösungen am Beispiel „Skype“

3.5 Quality-of-Service

3.5.1 Verzögerung

3.5.2 Jitter

3.5.3 Paketverluste

3.5.4 Überdimensionierung

3.5.5 Priorisierung von Paketen

3.5.6 Reservierung von Ressourcen

4.1 Sicherheit der Infrastruktur

4.2 Sicherheitsrisiken der herkömmlichen Telefonie

4.2.1 Denial-of-Service

4.2.2 Fernwartung

4.2.3 Sicherheitsaspekte von ISDN-Leistungsmerkmalen

4.2.4 Gebührenbetrug

4.2.5 Abhören

4.3 Sicherheitsrisiken in Datennetzen

4.3.1 Denial-of-Service

4.3.2 Schwachstellen der aktiven Netzelemente

4.3.3 Abhören

4.3.4 Schwachstellen in Betriebssystemen und Anwendungen

4.4 Sicherheitsrisiken IP-basierter Real-Time-Kommunikations-Systeme

4.4.1 Denial-of-Service

4.4.2 Abhören

4.4.3 Weitere Schwachstellen IP-basierter Real-Time-Kommunikations-Systeme

4.4.4 Evolution des Spam

4.4.5 Instant Messaging Risiken

4.4.6 Ist das Session Initiation Protocol ein sicheres Protokoll?

4.5 Sicherheitsmaßnahmen

4.5.1 Sichere IT-Infrastruktur als Basis einer sicheren IP-basierten Real-Time Kommunikation

4.5.2 Schwachstelle „Mitarbeiter“

4.5.3 Firewalls

4.5.4 Spezifische Anforderungen an Firewalls

4.5.5 Angriffserkennung (Heuristiken)

4.5.6 Virtual Local Area Networks

4.5.7 Authentifizierung

4.5.8 Verschlüsselung

4.5.8.1 Secure SIP und Transport Layer Security

4.5.8.2 Secure Real-Time Protocol

4.5.8.3 Secure / Multipurpose Internet Mail Extensions

4.5.8.4 IPSec

4.5.8.5 Virtual Private Networks

4.5.9 Spam over Internet Telephony / Instant Messaging-Filter

4.6 Bewertung der Sicherheit

5.1 Kostenvorteile

5.1.1 Verbindungskosten

5.1.2 Infrastruktur

5.1.3 Hosted IP Services

5.2 Prozess-, Ablaufverbesserung und neue Funktionen

5.2.1 Video over IP

5.2.2 Instant Messaging

5.2.3 Verfügbarkeits- und Erreichbarkeitsstatus

5.2.4 Mobilität

5.2.5 Personalisierte Kommunikation

5.2.6 Integration von Informationstechnologie und Telekommunikation

5.3 Return on Investment und Total Cost of Ownership

5.4 Ausblick und weitere Entwicklung

Zielsetzung & Themen

Diese Arbeit zielt darauf ab, einen objektiven Überblick über die realisierbaren Nutzenpotenziale und die bestehenden Sicherheitsaspekte der IP-basierten Real-Time-Kommunikation (IPbRTK) zu geben, um Unternehmen bei der Entscheidung zur Migration von herkömmlichen Telefonie-Systemen auf IP-basierte Lösungen zu unterstützen.

  • Technische Grundlagen und Systemkomponenten der IPbRTK
  • Analyse der Sicherheit und Risikobewertung in IP-Netzen
  • Implementierung von Sicherheitsmaßnahmen und Schutzstrategien
  • Kostenvorteile und Wirtschaftlichkeitsbetrachtung (ROI/TCO)
  • Prozessoptimierung und neue Funktionen durch Netzwerkkonvergenz

Auszug aus dem Buch

3.1.4 Session Border Controller

Im Zusammenhang mit der IPbRTK ist häufig von so genannten Session Border Controllern (SBC) die Rede. Die Tatsache, dass es sich hierbei in erster Linie um einen Marketingbegriff ohne klare technische Bedeutung handelt, führt dazu, dass der Nutzen von SBC kontrovers diskutiert wird. Technisch gesehen ist ein SBC ein zentrales System, über das sowohl die Signalisierungs- (Auf- und Abbau von Kommunikationssitzungen) als auch die Medieninformationen geroutet werden. Je nach Ausführung versprechen SBC durch Kontrolle und Manipulation dieser Informationen die Lösung verschiedener Probleme im Zusammenhang mit der IPbRTK. Die wichtigsten Funktionen, die von SBC bereitgestellt werden, sind:

Peering zwischen IPbRTK-Inseln (siehe 3.3.3),

Verbesserung der Interoperabilität durch Gatewayfunktionen (Übersetzen zwischen verschiedenen Protokollen und Codecs - siehe 3.1.3 und 3.3.1),

Quality-of-Service-Funktionen (siehe 3.5),

Lösung des Network Address Translation-Problems (siehe 3.3.2) und

Sicherheitsfunktionen (z. B. Verschlüsselung, Überprüfung der Protokollkonformität – siehe 4.5)

Den genannten Vorteilen stehen jedoch auch einige Nachteile gegenüber. Durch das Routing der gesamten IPbRTK über den SBC entsteht zum einen ein erhöhter Bedarf an Bandbreite und zum anderen kann sich der Übertragungsweg signifikant verlängern. Dies kann zu Quality-of-Service-Problemen führen und damit den an dieser Stelle versprochenen Nutzen zunichte machen. Problematisch ist weiterhin, dass beim Ausfall eines zentralen Kontrollelements, wie beispielsweise ein SBC, keine Kommunikation mehr möglich ist. Diese Bedenken werden gestützt durch Erfahrungen aus der Praxis, die gezeigt haben, dass SBC zumindest derzeit noch mit Zuverlässigkeitsproblemen zu kämpfen haben. Die Praxiserfahrung hat auch gezeigt, dass SBC häufig mit einigen Protokollerweiterungen nicht zu Recht kommen.

Zusammenfassung der Kapitel

1. Einleitung: Die Einleitung ordnet die IPbRTK in den Kontext konvergenter Netze ein, beleuchtet die historische Entwicklung und definiert das Erkenntnisziel der Arbeit.

2. IP-basierte Real-Time-Kommunikation: Dieses Kapitel liefert eine grundlegende Definition der IPbRTK, beschreibt den aktuellen Stand der Technologie sowie Aspekte einer erfolgreichen Migration.

3. Technik: Hier werden die technischen Grundlagen, wichtige Systemkomponenten, Protokolle und Standards der IPbRTK detailliert dargelegt.

4. Sicherheit: Dieses Kapitel analysiert Sicherheitsrisiken der herkömmlichen Telefonie, von Datennetzen und IPbRTK-Systemen und stellt Schutzmaßnahmen vor.

5. Nutzen: Das letzte inhaltliche Kapitel bewertet die ökonomischen Vorteile wie Kostensenkungen sowie prozessuale Verbesserungen durch neue Funktionen und die Integration von IT und Telekommunikation.

Schlüsselwörter

IPbRTK, Voice over Internet Protocol, VoIP, Session Initiation Protocol, SIP, H.323, Konvergenz der Netze, Netzwerksicherheit, Quality-of-Service, QoS, Session Border Controller, Verschlüsselung, Migration, Return on Investment, ROI.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit?

Die Arbeit untersucht die Technik, die Sicherheit und den Nutzen von IP-basierter Real-Time-Kommunikation (IPbRTK) für den Einsatz in Unternehmen.

Was sind die zentralen Themenfelder?

Die zentralen Felder umfassen technische Grundlagen, Sicherheitsanalysen von IP-Netzen, Migrationsstrategien sowie die ökonomischen Vorteile durch Prozessoptimierung.

Was ist das primäre Ziel der Forschungsarbeit?

Das Ziel ist es, einen objektiven Überblick über die realisierbaren Nutzenpotenziale und Sicherheitsaspekte zu geben, um Entscheider bei der technologischen Umstellung zu unterstützen.

Welche wissenschaftliche Methode wurde verwendet?

Die Arbeit basiert auf einer fundierten Literaturanalyse und der Auswertung von Fallbeispielen sowie aktueller Markstudien zu VoIP-Technologien.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in technische Grundlagen (Komponenten, Protokolle), eine umfassende Sicherheitsanalyse und eine Nutzwertanalyse hinsichtlich Kosten und Produktivitätssteigerung.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit wird primär durch Begriffe wie IPbRTK, Sicherheit, SIP, QoS und Kostenvorteile charakterisiert.

Warum wird statt des Begriffs "VoIP" der Begriff "IPbRTK" verwendet?

Der Autor wählt "IP-basierte Real-Time-Kommunikation", da dieser Begriff über die reine Telefonie hinausgeht und die Integration von Daten, Video und Text in Echtzeit besser widerspiegelt.

Wie bewertet der Autor den Einsatz von Skype in Unternehmen?

Der Autor sieht proprietäre Lösungen wie Skype aufgrund mangelnder Flexibilität, fehlender Offenlegung der Protokolle und Sicherheitsrisiken für den Unternehmenseinsatz eher kritisch und empfiehlt den Fokus auf offene Standards.

Excerpt out of 125 pages  - scroll top

Details

Title
Technik, Sicherheit und Nutzen IP-basierter Real-Time-Kommunikation
College
University of Würzburg  (Lehrstuhl für Betriebswirtschaftslehre und Wirtschaftsinformatik)
Grade
1,3
Author
Diplom-Kaufmann (Univ.) Oliver Jaufmann (Author)
Publication Year
2006
Pages
125
Catalog Number
V81459
ISBN (eBook)
9783638847254
ISBN (Book)
9783638845748
Language
German
Tags
Technik Sicherheit Nutzen IP-basierter Real-Time-Kommunikation
Product Safety
GRIN Publishing GmbH
Quote paper
Diplom-Kaufmann (Univ.) Oliver Jaufmann (Author), 2006, Technik, Sicherheit und Nutzen IP-basierter Real-Time-Kommunikation, Munich, GRIN Verlag, https://www.grin.com/document/81459
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  125  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint