Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 177 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
177
Dung lượng
9,75 MB
Nội dung
TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT TP.HCM KHOA ĐIỆN - ĐIỆN TỬ BỘ MÔN ĐIỆN TỬ VIỄN THÔNG &&& ĐỒ ÁN TỐT NGHIỆP Đề tài: BẢOMẬTHỆTHỐNGCALLCENTER GVHD : TRƯƠNG NGỌC THÀNH SVTH : NGUYỄN TẤN BINH 07117007 LÊ THẾ PHƯƠNG 07117045 TP.HCM, THÁNG- 02/2012 TRƯỜNG ĐẠI HỌC SPKT TPHCM Khoa Điện - Điện Tử Bộ Môn Điện Tử Viễn Thông CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập - Tự do - Hạnh phúc Tp. Hồ Chí Minh, ngày tháng năm 201 NHIỆM VỤ ĐỒ ÁN TỐT NGHIỆP (Bản nhiệm vụ này được đóng vào trang nhất của cuốn Đồ án) Họ tên sinh viên 1: Lớp: MSSV: Họ tên sinh viên 2: Lớp: MSSV: 1. Tên đề tài: 2. Nhiệm vụ (yêu cầu về nội dung và số liệu ban đầu): 3. Ngày giao nhiệm vụ ĐATN: 4. Ngày bảo vệ 50% ĐATN: 5. Ngày hoàn thành và nộp về khoa: 6. Giáo viên hướng dẫn: Phần hướng dẫn: 1 2 3. Nội dung và yêu cầu ĐATN đã thông qua Khoa và Bộ môn Ngày tháng năm 2012 TRƯỞNG KHOA GV HƯỚNG DẪN (Ký và ghi rõ họ và tên) (Ký và ghi rõ họ và tên) CHỦ NHIỆM BỘ MÔN (Ký và ghi rõ họ tên) TRƯỜNG ĐẠI HỌC SPKT TPHCM Khoa Điện - Điện Tử Bộ Môn Điện Tử Viễn Thông CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập - Tự do - Hạnh phúc Tp. Hồ Chí Minh, ngày tháng năm 2012 LỊCH TRÌNH THỰC HIỆN ĐỒ ÁN TỐT NGHIỆP (Bản lịch trình này được nộp kèm theo cuốn ĐATN) Họ tên sinh viên 1: Lớp: MSSV: Họ tên sinh viên 2: Lớp: MSSV: Tên đề tài: Tuần/ngày Nội dung Xác nhận GVHD GV HƯỚNG DẪN (Ký và ghi rõ họ và tên) BẢOMẬTHỆTHỐNGCALLCENTER Trang iv LỜI CẢM ƠN Lời đầu tiên nhóm sinh viên thực hiện xin chân thành bày tỏ lòng cảm ơn thầy Trương Ngọc Thành, người đã tận tình hướng dẫn trong suốt quá trình hoàn thành đồ án này. Thầy đã mở ra cho nhóm sinh viên thực hiện những vấn đề khoa học hướng nhóm thực hiện đề tài vào nghiên cứu các lĩnh vực hết sức thiết thực và vô cùng bổ ích, đồng thời tạo điều kiện thuận lợi nhóm sinh viên thực hiện học tập và nghiên cứu. Nhóm sinh viên thực hiện đã học hỏi được rất nhiều ở thầy phong cách làm việc, cũng như phương pháp nghiên cứu khoa học của thầy… Nhóm luôn được thầy cung cấp các tài liệu, các chỉ dẫn hết sức quý báu khi cần thiết trong suốt thời gian thực hiện luận văn. Nhóm sinh viên thực hiện cũng xin thể hiện sự kính trọng và lòng biết ơn đến quý thầy cô trong khoa Điện – Điện Tử nói chung và quý thầy cô trong bộ môn Điện Tử Viễn Thông nói riêng, những người đã trang bị cho nhóm rất nhiều kiến thức chuyên ngành, cũng như sự chỉ bảo, giúp đỡ tận tình của quý thầy cô đối với nhóm sinh viên thực hiện trong suốt quá trình học tập. Nhân đây, nhóm sinh viên thực hiện xin gửi lời cảm ơn sâu sắc đến bố, mẹ và những người thân trong gia đình, cảm ơn những tình cảm và những lời động viên nhóm sinh viên thực hiện trong suốt quá trình hoàn thành luận văn này. Nhóm sinh viên thực hiện cũng xin được cảm ơn tất cả anh chị Viễn Thông 06, các bạn đồng môn Viễn Thông 07, những người đã cung cấp và chia sẻ những tài liệu, thông tin quý báu trong suốt quá trình học tập, nghiên cứu, hoàn thành luận văn này. Tp. Hồ Chí Minh, tháng 2 năm 2012 Nhóm sinh viên thực hiện NGUYỄN TẤN BINH LÊ THẾ PHƯƠNG BẢOMẬTHỆTHỐNGCALLCENTER Trang v LỜI NÓI ĐẦU Trong giai đoạn phát triển hiện nay, nhiều doanh nghiệp đã thay đổi và phát triển nhiều chi nhánh với địa bàn hoạt động rộng lớn. Cùng với sự phát triển của các giải pháp IP, sự phát triển của hệthống mạng truyền dữ liệu đặc biệt là Internet. VoIP (Voice over Internet Protocol) là công nghệ cho phép truyền thoại sử dụng giao thức mạng IP. VoIP cho phép tạo cuộc gọi đường dài qua mạng IP sẵn có thay vì phải được truyền qua mạng PSTN (Public Switched Telephone Network). Asterisk là phần mềm thực hiện chức năng tổng đài điện thoại nội bộ (PBX), cho phép các máy điện thoại nhánh (extension) thực hiện cuộc gọi với nhau và kết nối với hệthống điện thoại khác bao gồm mạng điện thoại analog thông thường (PSTN) hay VoIP. Tất cả đã tạo điều kiện để những giải pháp trên nền IP hình thành và phát triển. Một trong số đó là mã nguồn mở Asterisk cung cấp cho doanh nghiệp giải pháp điện thoại trên nền VoIP, phù hợp với chi phí và yêu cầu hoạt động của doanh nghiệp. Hiện nay Asterisk đang trên đà phát triển với nhiều tính năng được mở rộng và linh hoạt tạo được nhiều sự tin tưởng và mang lại nhiều lợi ích cho doanh nghiệp khi sử dụng như dịch vụ chăm sóc khách hàng, tổng đài nội bộ,….Tất cả gọi chung hệthốngCALL CENTER. Chính vì thế trong tương lai gần giải pháp điện thoại IP dựa trên mã nguồn mở Asterisk có thể sẽ được thay thế các giải pháp điện thoại thông thường hiện nay. Những tính năng và ứng dụng từ các dịch vụ của hệthống tổng đài điện thoại dựa trên mã nguồn mở Asterisk không chỉ có tác dụng với các doanh nghiệp mà còn cả các cơ quan hành chính nhà nước như bệnh viện, ủy ban, trường học… HệthốngCALLCENTER đang được sử dụng rộng rãi và là hình ảnh của một công ty, trường học, hay một cơ quan…hệ thống có thể cung cấp nhiều thông tin quan trọng trong công việc, kết nối các cuộc gọi nội bộ hoặc vùng, miền. Chính vì thế cũng có rất nhiều Attacker xâm nhập tấn công các hệthống để thực hiện mục đích xấu, nghe lén các cuộc gọi quan trọng… Vì thế khi một hệthốngCALLCENTER được xây dựng nhằm đảm bảo chất lượng dịch vụ cũng như tính riêng tư trong thông tin thì cần tính đến vấn đề bảomậthệthống khỏi những Attacker tấn công. Trong đề tài này, nhóm xin thực hiện đề tài: “ BẢOMẬTHỆTHỐNGCALL CENTER” để nghiên cứu, tìm hiểu về các hướng tấn công của Attacker và giải pháp bảo mật. Trong thời gian ngắn nhóm chỉ thực hiện đề đài với những bước cơ bản nhất các chức năng của bảomậthệthốngCALL CENTER. Nhóm mong nhận được sự góp ý đóng góp chân thành từ phía thầy cô, các anh chị và các bạn sinh viên. BẢOMẬTHỆTHỐNGCALLCENTER Trang vi MỤC LỤC TRANG LÓT BÌA NHIỆM VỤ ĐỒ ÁN TỐT NGHIỆP LỊCH TRÌNH THỰC HIỆN ĐỒ ÁN TỐT NGHIỆP LỜI CẢM ƠN iv LỜI NÓI ĐẦU v MỤC LỤC vi LIỆT KÊ BẢNG xi LIỆT KÊ HÌNH xii DANH MỤC TỪ VIẾT TẮT xvi TÓM TẮT xix ABSTRACT xx CHƯƠNG 1: GIỚI THIỆU 1 1.1 Mục tiêu của đề tài 1 1.2 Yêu cầu 1 1.3 Giới hạn đề tài 1 1.4 Hướng giải quyết đề tài 1 1.5 Bố cục của Đồ án 1 CHƯƠNG 2: HỆTHỐNGCALLCENTER 3 2.1 Tổng quan về Asterisk 3 2.1.1 Giới thiệu khái quát về Asterisk 3 2.1.2 Kiến trúc của Asterisk 4 2.2 Các tính năng của hệthốngCALLCENTER 4 2.2.1 Cung cấp thông tin tự động 4 2.2.2 Khai thác cuộc gọi 5 2.2.3 Ghi âm cuộc gọi – ghi âm để lại lời nhắn 6 2.2.4 Chi tiết cuộc gọi 6 2.2.5 Quản lý cuộc gọi 6 2.2.6 Nhận và phân phối các cuộc gọi đến 7 2.2.7 Hộp thư thoại 8 2.3 Giao thức SIP trong CALLCENTER 8 2.3.1 Kiến trúc của giao thức SIP 8 2.3.2 Địa chỉ của SIP 10 2.3.3 Các bản tin của SIP 10 BẢOMẬTHỆTHỐNGCALLCENTER Trang vii 2.3.4 Thủ tục báo hiệu SIP 13 2.3.4.1 Hoạt động của Register server và Location Server 13 2.3.4.2 Hoạt động của Proxy Server 14 2.3.5 Các giao thức vẫn chuyển SIP 15 2.3.5.1 UDP 15 2.3.5.2 TCP 15 CHƯƠNG 3: CÁC NGUY CƠ TẤN CÔNG VÀO HỆTHỐNGCALLCENTER 16 3.1 Các nguy cơ tấn công đối với hệthốngCallCenter theo quan điểm mạng IP 16 3.1.1 Dos 16 3.1.1.1 Định nghĩa về tấn công DoS 16 3.1.1.2 Các mục đích tấn công DoS 17 3.1.1.3 Mục tiêu kẻ tấn công thường sử dụng tấn công DoS 17 3.1.1.4 Các dạng tấn công DoS 17 3.1.1.5 Các công cụ tấn công DoS 24 3.1.2 DDOS 31 3.1.2.1 Khái niệm DDoS 31 3.1.2.2 Mạng BOT 32 3.1.2.3 Mạng Botnet 33 3.1.2.4 Tấn công DDoS 36 3.1.2.5 Phân loại tấn công DDoS 42 3.1.2.6 Công cụ tấn công DDoS 46 3.1.2.7 Các tool tấn công DDoS 48 3.1.3 Tấn công từ chối dịch vụ phản xạ phân tán 50 3.1.4 Tấn công chặn và cướp cuộc gọi 51 3.1.4.1 Man in the middle 51 3.1.4.2 ARP Spoofing 52 3.1.4.3 DNS Poisoning 54 3.2 Các nguy cơ tấn công đối với hệthốngCallCenter theo quan điểm giao thức SIP 55 3.2.1 Tổng quan về bảomật SIP hiện nay 55 3.2.2 Tấn công vào cước phí 57 3.2.2.1 InviteReplay Billing Attact 57 3.2.2.2 Giả dạng gói Busy 58 3.2.2.3 ByeDelay Billing Attack 59 BẢOMẬTHỆTHỐNGCALLCENTER Trang viii 3.2.3 Tấn công nghe lén cuộc gọi 60 3.2.3.1 Nghe trộm cuộc gọi bằng cách sử dụng Wireshark 60 3.2.3.2 Nghe trộm cuộc gọi bằng cách sử dụng Cain & Able 60 3.3 Tấn công cơ sở dữ liệu Mysql của hệthống 61 3.3.1 SQL Injection (SQLI) là gì? 61 3.3.2 Các dạng tấn công bằng SQL Injection 62 3.3.2.1 Dạng tấn công vượt qua kiểm tra đăng nhập 62 3.3.2.2 Dạng tấn công sử dụng câu lệnh SELECT 63 3.3.2.3 Dạng tấn công sử dụng câu lệnh INSERT 65 3.3.2.4 Dạng tấn công sử dụng stored-procedures 65 CHƯƠNG 4: CÁC GIẢI PHÁP BẢOMẬTHỆTHỐNGCALLCENTER 66 4.1 Các giai đoạn chính và giải pháp chi tiết cho từng giai đoạn trong Anti - DDoS 66 4.1.1 Các giai đoạn chính trong quá trình Anti - DDoS 66 4.1.2 Giải pháp chi tiết cho từng giai đoạn Anti - DDoS 67 4.1.2.1 Giai đoạn ngăn ngừa 67 4.1.2.2 Giai đoạn đối đầu với cuộc tấn công 67 4.1.2.3 Giai đoạn sau tấn công 68 4.2 Sử dụng Load Balancing 69 4.2.1 Giới thiệu chung 69 4.2.2 Tổng quan về công nghệ Clustering 69 4.2.3 Các yêu cầu của một hệthống Cluster 70 4.2.4 Cluster nhiều địa điểm phân tán 70 4.2.5 Các mô hình Load Balancing hiện nay 71 4.2.5.1 Client-side load balancing 71 4.2.5.2 Server-side load balancing 72 4.2.6 Chế độ hoạt động của Network Load Balancing 72 4.2.7 Network Load Balancing của Goole và Yahoo! trong việc phòng chống DoS 73 4.2.7.1 Cơ chế chung 73 4.2.7.2 Giải pháp thực tế của Google 74 4.3 Phương pháp bảomật cho bản tin báo hiệu của hệthống 74 4.3.1 Phương pháp chứng thực 2 chiều TLS 74 4.3.1.1 TLS bản ghi 74 4.3.1.2 TLS bắt tay 74 BẢOMẬTHỆTHỐNGCALLCENTER Trang ix 4.3.2 Secure Real Time Protocol (SRTP) – phương pháp bảomật cho bản tin thời gian thực 77 4.4 Giải pháp bảomật tránh khỏi Sql Injection 79 4.4.1 Kiểm soát chặt chẽ dữ liệu nhập vào 79 4.4.2 Thiết lập cấu hình an toàn cho hệ quản trị cơ sở dữ liệu 80 4.5 Giải pháp bảomậthệthống sử dụng kết hợp Fail2ban và IP Tables 81 4.5.1 IPTABLES 81 4.5.1.1 Giới thiệu về iptables 81 4.5.1.2 Các bảng (Tables) và chuỗi luật (Chain) của Iptables 82 4.5.1.3 Cách thức Packet qua Firewall 85 4.5.1.4 Các build-in targets và một số tùy chọn thường dùng 86 4.5.1.5 Các build-in targets thường dùng 86 4.5.1.6 Các lệnh cơ bản 88 4.5.1.7 Cách lưu, reboot và chỉnh sửa cấu hình Iptables 89 4.5.2 FAIL2BAN 90 4.5.2.1 Giới thiệu về Fail2ban 90 4.5.2.2 Chức năng của Fail2ban 90 4.5.2.3 Các tính năng chính của Fail2ban 91 4.5.2.4 Cơ chế hoạt động 91 4.5.2.5 Cài đặt và cấu hình Fail2ban 91 4.5.3 Fail2ban kết hợp với Iptables 93 4.6 Sử dụng các Tool chống DDoS trên nền Linux/Unix 94 CHƯƠNG 5: DEMO BẢOMẬTHỆTHỐNG 95 5.1 HệthốngCallCenter 95 5.1.1 Phần cứng 95 5.1.2 Phần mềm 95 5.1.3 Một số tính năng cơ bản 96 5.1.4 Cấu hình hệthốngCallCenter 96 5.2 Tấn công và bảomật nghe lén cuộc gọi 99 5.2.1 Tấn công nghe lén cuộc gọi 99 5.2.1.1 Phần mềm bắt và phân tích gói tin Wireshark 99 5.2.1.2 Phần mềm nghe lén cuộc gọi Cain & Able 106 5.2.2 Bảomật cuộc gọi bằng TLS và SRTP 112 5.2.2.1 Bảomật các gói tin báo hiệu TLS 112 5.2.2.2 Bảomật bằng SRTP 117 BẢOMẬTHỆTHỐNGCALLCENTER Trang x 5.3 Bảomậthệthống với Iptables và Fail2ban 119 5.3.1 Bảomậthệthống dùng Iptables 119 5.3.1.1 Cài đặt Iptables 119 5.3.1.2 Script Iptables Demo: 120 5.3.2 Bảomậthệthống dùng Fail2ban kết hợp Iptables 122 5.3.2.1 Cài đặt Fail2ban 122 5.3.2.2 Cấu hình 122 CHƯƠNG 6: KẾT QUẢ DEMO BẢOMẬTHỆTHỐNG 127 6.1 Kết quả bảomật nghe lén bằng TLS và SRTP 127 6.1.1 Kết quả bảomật cuộc gọi bằng TLS 127 6.1.2 Kết quả bảomật cuộc gọi bằng SRTP 128 6.2 Kết quả bảomậthệthống bằng Iptables và Fail2 Ban 130 6.2.1 Kết quả Demo khi test Script Iptables 130 6.2.1.1 Dùng cửa sổ lệnh cmd thử ping vào hệ thống: 130 6.2.1.2 Dùng Putty register SSH vào hệthống 130 6.2.1.3 Dùng Tool DDoS SynFlood - Good Bye vs5.2 tấn công hệthống vào port 2200 133 6.2.2 Fail2 Ban 136 CHƯƠNG 7: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI 137 7.1 Kết luận 137 7.1.1 Phần lý thuyết 137 7.1.2 Phần thực hành 138 7.2 Hướng phát triển đề tài 138 PHỤ LỤC A: LƯU ĐỒ CHƯƠNG TRÌNH 139 PHỤ LỤC B: CODE CHƯƠNG TRÌNH 140 PHỤ LỤC C: CÁC LỆNH TỔNG QUÁT TRONG ASTERISK 155 PHỤ LỤC D: CÚ PHÁP LỆNH LIÊN QUAN ĐẾN SIP 156 PHỤ LỤC E: CÚ PHÁP LỆNH LIÊN QUAN ĐẾN QUẢN TRỊ HỆTHỐNG 156 TÀI LIỆU THAM KHẢO 157 [...]... hạn đề tài bảomậthệthốngCALLCENTER Chương 2: HệthốngCALLCENTER Giới thiệu kiến trúc, các chức năng và giao thức SIP hệthốngCALLCENTER Chương 3: Các nguy cơ tấn công vào hệthốngCALLCENTER Đề cập các nguy cơ tấn công hệthốngCALLCENTER theo quan điểm mạng IP, quan điểm giao thức SIP, nguy cơ tấn công cơ sở dữ liệu của hệthống CHƯƠNG 1: GIỚI THIỆU BẢOMẬTHỆTHỐNGCALLCENTER ... bất kỳ Nhược điểm của nó là tăng độ trễ CHƯƠNG 2: HỆ THỐNGCALLCENTERBẢOMẬTHỆTHỐNGCALLCENTER Trang 16 CHƯƠNG 3: CÁC NGUY CƠ TẤN CÔNG VÀO HỆ THỐNGCALLCENTERHệthốngCallCenter được phát triển dựa trên mã nguồn mở Asterisk, mà Asterisk được kết hợp bởi nền tảng công nghệ điện thoại (VoIP) và các dịch vụ điện thoại Khi nghiên cứu sâu vào hệthống của chúng ta thì được thấy đa phần được sử dụng... một hệthốngCallcenter Tạo hàng đợi các cuộc gọi đến khi tất cả các điện thoại viên trong nhóm đều bận, phát ra các thôngbáo hay chuyển sang hệthống trả lời tự động Phát nhạc chờ, thông báo, không giới hạn thời gian theo kịch bản tự định nghĩa Hình 2 5: Kịch bản xử lí cuộc gọi vào CHƯƠNG 2: HỆ THỐNGCALLCENTERBẢOMẬTHỆTHỐNGCALLCENTER Trang 8 2.2.7 Hộp thư thoại ( Voicemail ) Hệthống Callcenter... tấn công nghe lén cuộc gọi, bắt gói tin trái phép, Mysql Injection Chương 4: Các giải pháp bảomậthệthốngCALLCENTER Tìm hiểu các giải pháp bảomật cho hệ thống: Anti DDoS, Load Balancing, mã hóa gói tin tín hiệu TLS, SRTP và Fail2 Ban, Iptables Chương 5: Demo bảomậthệthống Xây dựng một hệthốngCALLCENTER đơn giản trong mạng LAN thực hiện các cuộc gọi nội bộ Sử dụng phần mềm chuyên dụng Wireshark,... miền để định hướng phát triển CHƯƠNG 2: HỆ THỐNGCALLCENTERBẢOMẬTHỆTHỐNGCALLCENTER Trang 6 2.2.3 Ghi âm cuộc gọi – ghi âm để lại lời nhắn Một khả năng tuyệt vời của giải pháp CallCenter là chức năng ghi âm, được ứng dụng rất nhiều trong thực tế, nó cung cấp một giải pháp hoàn hảo cho việc lưu trữ và kiểm soát những cuộc đàm thoại trong hệthốngCallCenter ghi âm lại các cuộc đàm thoại dưới...BẢO MẬTHỆTHỐNGCALLCENTER Trang xi LIỆT KÊ BẢNG Bảng 2 1: Request-line 11 Bảng 2 2: Status-line 11 Bảng 2 3: Các tiêu đề bản tin SIP 12 Bảng 3 1: Tập lệnh của Handler và agent 40 Bảng 5 1: Các chức năng của hệthống Callcenter 96 BẢOMẬTHỆTHỐNGCALLCENTER Trang xii LIỆT KÊ HÌNH Hình 2 1: Các kết nối... mạng đơn lẻ Ngôn ngữ chất vấn có cấu trúc Tiêm vào SQL Giao thức điều khiển bảomật thời gian thực Bảomật giao thức vận chuyển thời gian thực Tín hiệu hệthống số 7 Giao thức thiết lập kết nối bảomật Giao thức điều khiển truyền Ghép kênh khe thời gian Mạng ngập lụt diện rộng Bảomật lớp giao vận TLS bắt tay BẢOMẬTHỆTHỐNGCALLCENTER TOS TTL UA UAC UAS Hanshake Protocol Transport Layer Security Record... 1: Các kết nối với tổng đài Asterisk CHƯƠNG 2: HỆ THỐNGCALLCENTERBẢOMẬTHỆTHỐNGCALLCENTER Trang 4 2.1.2 Kiến trúc của Asterisk Hình 2 2: Kiến trúc Asterisk Về cơ bản kiến trúc của Asterisk là sự kết hợp giữa nền tảng công nghệ điện thoại và ứng dụng điện thoại Công nghệ điện thoại cho VOIP như SIP, H323, IAX,MGCP các công nghệ điện thoại cho hệthống chuyển mạch mạch TDM như T1, E1, ISDN và... cả các dịch vụ chăm sóc khách hàng hệthốngCallCenter luôn là điểm nhắm của các Attacker với mục đích khai thác nguồn cơ sở dữ liệu đó Vì thế bảomật là một vấn đề quan trọng khi xây dựng hệthống Nhóm thực hiện đề tài đã xây dựng một mô hình hệthống Secure CallCenter với các kỹ thuật bảo mật: - Sử dụng giải pháp TLS chứng thực chung cho cả Client - Server đảm bảo tính tin cậy và toàn vẹn cho gói... dạng khác nhau như Mp3, wav, gsm… Asterisk Aplication API: bao gồm tất cả các ứng dụng được thực thi trong hệthống Asterisk như voicemail, callerID… 2.2 Các tính năng của hệthốngCALLCENTER Ngoài các tính năng cơ bản của một hệthống PBX truyền thống, những tính năng nổi bật mà hệthốngCallCenter mang lại như sau: 2.2.1 Cung cấp thông tin tự động ( Auto Attendant, IVR ) Các thông tin xã hội được . 5.2.2 Bảo mật cuộc gọi bằng TLS và SRTP 112 5.2.2.1 Bảo mật các gói tin báo hiệu TLS 112 5.2.2.2 Bảo mật bằng SRTP 117 BẢO MẬT HỆ THỐNG CALL CENTER Trang x 5.3 Bảo mật hệ thống. DEMO BẢO MẬT HỆ THỐNG 95 5.1 Hệ thống Call Center 95 5.1.1 Phần cứng 95 5.1.2 Phần mềm 95 5.1.3 Một số tính năng cơ bản 96 5.1.4 Cấu hình hệ thống Call Center 96 5.2 Tấn công và bảo mật. DEMO BẢO MẬT HỆ THỐNG 127 6.1 Kết quả bảo mật nghe lén bằng TLS và SRTP 127 6.1.1 Kết quả bảo mật cuộc gọi bằng TLS 127 6.1.2 Kết quả bảo mật cuộc gọi bằng SRTP 128 6.2 Kết quả bảo mật hệ