- •О.В. Махровский «Технологии мультисервисных сетей связи» (тмсс)
- •Содержание
- •Глава 2 посвящена рассмотрению многоуровневой архитектуры мультисервисных сетей связи.
- •Глава 1. Понятие мсс и ее базовые принципы
- •1.1. Понятие и основные определения мсс
- •1.2. Требования к мсс как сетям связи нового поколения
- •1.3. Особенности инфокоммуникационных услуг
- •Глава 2. Архитектура мультисервисных сетей связи
- •Глава 3. Услуги и службы мультисервисных сетей
- •3.1. Классификация служб и услуг мультисервисных сетей Дадим некоторые основные понятия и определения
- •3.2. Коммуникационные службы мсс
- •3.3. Информационные службы мсс
- •3.4. Операторы на рынке перспективных инфокоммуникационных услуг
- •Vpn как услуга
- •Услуги Triple Play
- •Глава 4. Протоколы мультисервисных сетей связи
- •4.1. Основные типы протоколов
- •4.2. Протокол н.323
- •4.3. Протокол sip
- •4.4. Протокол mgcp
- •4.5. Протокол megaco/h.248
- •4.6. Протокол sigtran
- •4.7. Протокол передачи информации с управлением потоком
- •Sctp для megaco
- •Глава 5. Типы оборудования в мультисервисных сетях
- •5.1. Гибкий (программный) коммутатор Softswitch
- •5.1.1. Эталонная архитектура Softswitch
- •Транспортная плоскость
- •Плоскость управления обслуживанием вызова и сигнализации
- •Плоскость услуг и приложений
- •5.1.2. Основные характеристики Softswitch
- •Поддерживаемые протоколы
- •Поддерживаемые интерфейсы
- •5.2. Шлюзы
- •5.2.1. Основные характеристики шлюзов Емкость
- •Производительность
- •Поддерживаемые интерфейсы
- •5.3. Терминальное оборудование
- •5.4. Сервер приложений
- •Глава 6. Ims-единая платформа для доставки услуг в мсс
- •6.1. Способы предоставления услуг
- •Некоторые протоколы, подсистемы, стандарты, применяемые в современных сетях сотовой подвижной связи
- •Обозначение и функции элементов ip Multimedia Core Network
- •6.2. Конвергенция услуг и сетей
- •6.3. Универсальная технология для всех услуг
- •6.4. Аспекты стандартизации
- •6.5. Поступательное развитие сетей
- •Стандартизация применяемых решений
- •Глава 7. Технология mpls - фундамент для инфраструктуры мультисервисных сетей следующего поколения
- •7.2. Принцип коммутации
- •7.3. Элементы архитектуры Метки и способы маркировки
- •Стек меток
- •Компоненты коммутируемого маршрута
- •Привязка и распределение меток
- •7.4. Построение коммутируемого маршрута
- •7.5. Перспективы технологии mpls
- •7.6. Краткий глоссарий терминов по технологии mpls
- •8.1. Понятие «качество обслуживания»
- •8.2. Резервирование ресурсов
- •8.3. Дифференцированные услуги
- •8.4. Коммутация по меткам
- •8.5. Пути реализации качества обслуживания
- •Глава 9. Технологии сетей широкополосного абонентского доступа
- •9.1. Основные технологии доступа
- •9.1.1. Беспроводная технология
- •Третьим положительным фактором технологии беспроводной связи является значительно более короткое время ввода системы в действие по сравнению с кабельной инфраструктурой.
- •9.1.2. Спутник для доступа в мсс
- •9.1.3. Семейство технологий хDsl
- •9.2. Сетевая архитектура
- •Глава 10. Управление и эксплуатационно-техническое обслуживание мсс
- •10.1. Система управления, построенная на базе snmp
- •10.2. Система управления на базе архитектуры tmn
- •10.3. Суэто для мультисервисных сетей
- •Глава 11. Обеспечение информационной безопасности в мультисервисных сетях
- •11.1. Рынок информационной безопасности
- •11. 2. Архитектура информационной безопасности
- •11.3. Угрозы безопасности мсс
- •11.4. Классификация угроз нсд в мсс
- •Цели (объекты) угроз
- •Пути проникновения действия угроз
- •11.5. От каких угроз иб следует защищать мсс
- •11.6. Пять наиболее важных технологий в области информационной безопасности
- •11.6.1. Usb-токены для аутентификации
- •11.6.2. Встроенные средства биометрии
- •11.6.3. Жесткие диски со встроенной возможностью шифрования
- •11.6.4. Браузеры и приложения со встроенными функциями защиты
- •11.6.5. Защита для мобильных устройств
- •11.7. Перспективы информационной безопасности
- •Глава 12. Примеры построения мультисервисных сетей связи в Российской Федерации
- •12.1. Мсс нового поколения от основных операторов связи
- •12.2. Мсс в регионах России
- •12.2.1. Мультисервисная сеть птт
- •12.2.2. Сеть нового поколения в Новокузнецке
- •12.2.3. Мультимедийная сеть нового поколения в Якутии
- •12.2.4. Мультисервисная сеть в Ханты-Мансийском округе
- •Махровский
11.6. Пять наиболее важных технологий в области информационной безопасности
11.6.1. Usb-токены для аутентификации
Работа с паролями - это настоящий кошмар! Сотрудники их забывают, администраторы рвут на себе волосы, чтобы не пропал ни один пароль, а если он окажется записанным на клочке бумаги, то это способно привести к инфаркту любого эксперта по безопасности. Многие организации уже сейчас используют для аутентификации токены и смарт‑карты, что позволяет им решать даже нестандартные задачи безопасности, но с другой стороны, эта технология еще находится на стадии становления. Сегодня на рынке можно найти множество USB‑токенов от разных производителей. Любой такой токен легко помещается на цепочке с ключами и позволяет обойтись без считывателей, которые должны быть установлены на каждом компьютере или точке доступа в сеть. Пользователю достаточно подсоединить токен, ввести PIN‑код, и он сразу получает доступ к сетевым ресурсам.
У USB‑токенов есть и другие достоинства. Во-первых, они позволяют следить за активностью пользователя на протяжении всего сеанса работы, а не только на этапе аутентификации. Это позволяет получать более детальные данные о действиях пользователя и ограничить доступ к запрещенным ресурсам. Во‑вторых, возможность использования различных кодов позволяет администраторам более гибко управлять доступом к файлам и приложениям.
Наконец, многие устройства используют одновременно закрытые ключи и сертификаты, обеспечивая, таким образом, основу для двухфакторной аутентификации. Одно устройство открывает доступ к локальной сети, Интернет, VPN‑сети – пользователю достаточно иметь лишь само устройство и PIN‑код. Для доступа к различным учетным записям может использоваться технология однократной аутентификации, которая исключает необходимость в каждом случае вводить имя пользователя, пароль и т. д.
11.6.2. Встроенные средства биометрии
Сейчас уже трудно говорить о биометрии как о новой технологии. Эксперты по безопасности уже с 80‑х годов предсказывают отмирание паролей, но до сих пор этого еще не произошло. При этом многие производители компьютеров, в числе которых Lenovo, Fujitsu, Toshiba, Dell, HP и Sony, успели поймать волну и, как и многие, переходят на использование биометрических средств аутентификации. Этому также способствует прогресс в области микроэлектроники и миниатюризация электронных устройств. По данным нью-йоркской консалтинговой компании International Biometric Group, объемы рынка биометрических считывателей в период с 2006 по 2010 вырастут вдвое, и годовой оборот составит $5,74 млрд. Главным фактором здесь является стремительный рост продаж портативных компьютеров.
Встроенные считыватели отпечатков пальцев обеспечивают дополнительный уровень безопасности, напрямую связывая отпечаток с системой BIOS(базовая система ввода/вывода – программа, которая находится в ПЗУ компьютера и исполняется при включении питания). Такая технология обеспечивает более высокий уровень безопасности системы. Некоторые компьютеры, к числу которых относятся ряд моделей из линейки Lenovo ThinkPad, позволяют зашифровывать и расшифровывать данные путем авторизации по отпечатку пальца. Такие компьютеры представляют собой новое эволюционное звено относительно привычных понятий аутентификации и управления учетными данными.