Статьи

VoIP Безопасность

Волновод к Пониманию Угрозы Безопасности VoIP


Нет такой вещи как пуленепробиваемая система VoIP, но есть вещи, которые Вы можете сделать, чтобы сделать Вашу установку более безопасной.

В ее сердце система VoIP - сеть передачи данных. Это означает, что развертывание VoIP уязвимо для тех же самых внутренних и внешних угроз что чума любая местная сеть данных предприятия (ЛВС) или сеть связи на обширной территории (региональная сеть связи).

Как Джордж Costanza Seinfeld's и свитер кашемира с небольшой красной точкой, большинство сторонников VoIP предпочло бы игнорировать уродливый дефект, который ударил их иначе безупречную технологию. К сожалению, у небольшой красной точки VoIP's есть потенциал, чтобы нанести вред предприятию системы VoIP. Хуже все же, промежутки безопасности VoIP's угрожают разрушить опустошение в несколько различный, часто коварные пути. В - Stat, американская фирма исследования технологии, предсказывает, что число деловых IP проданных телефонов будет расти от 9.9 миллионов в 2006 к 45.8 миллионов в 2010. Все же, компания зловеще отмечает, что у более чем 40 процентов предприятий, которые это рассмотрело, нет никаких определенных планов относительно обеспечения их развертывания VoIP. Дополнительно, когда спрошено оценить их знание безопасности VoIP, большинство менеджеров предприятия В - Stat связывавшийся характеризовало себя как являющийся "несколько хорошо осведомленным," самая низкая оценка предлагаемый обзор. Захват Вниз Ваша Система

Нет такой вещи как пуленепробиваемое выполнение VoIP, но есть горстка фундаментальных шагов, которые Вы можете сделать сегодня, чтобы гарантировать, что Ваша система, или системы, что Вы планируете, будет очень безопасна. Согласно Cisco продавца сети, предотвращая несанкционированный доступ к сети умный первый шаг в голосовой программе безопасности. Для дополнительного слоя защиты, в случае, если кто - то действительно получает несанкционированный доступ, организации могут также зашифровать речевой обмен. Голос и позволенный видео VPN (V3PN) технология, доступная во многих маршрутизаторах и приборах безопасности, шифруют голос так же как телефонную нагрузку данных, используя IP Безопасность (IPsec) или Передовой Стандарт Шифрования (AES). Шифрование выполнено в оборудовании так, чтобы работа брандмауэра не была затронута. Много экспертов по безопасности также рекомендуют ограничить данные VoIP единственной виртуальной локальной сетью (виртуальная АС). Виртуальная АС будет держать телефонную нагрузку телефонной сети скрытой от пользователей сети передачи данных, обеспечивая дополнительный слой безопасности. Техника может также ограничить экран индикатора повреждения виртуальной АС в случае нападения. Дополнительная дополнительная льгота - то, что помощь виртуальной АС располагает по приоритетам данные VoIP по другим типам телефонной нагрузки сети. Создавая виртуальную АС, убедитесь, что поместили ее оборудование позади отдельных брандмауэров. Эта практика будет ограничивать телефонную нагрузку, пересекающую границы виртуальной АС к применимым протоколам, и препятствовать тому, чтобы вирусы и другие виды malware распространились от клиентов к серверам. Ища технологию брандмауэра, убедитесь, что исследовали продукты, которые поддерживают оба ведущих стандарта: Протокол Инициирования Сеанса связи (ГЛОТОК) и протокол Концентратора 323 Международного Союза по телекоммуникациям. Данные и Физическая Безопасность

К настоящему времени, примерно все знают о потребности в шифровании данных пакета, чтобы охранять передачи VoIP. Все же звоните, шифрование сигнализации важно также, чтобы препятствовать тому, чтобы хакеры неверно направили или иначе столкнулись с телефонной нагрузкой запроса. Чтобы установить многократные слои шифрования, повернитесь, чтобы Транспортировать Безопасность Уровня (TLS), который шифрует весь процесс запроса. Безопасный Оперативный Протокол (SRTP) полезен также для шифровки коммуникации между конечными точками. Безопасный шлюз, должным образом формируемый, является краеугольным камнем системы VoIP. Шлюз ограничит доступ системы заверенными и одобренными пользователями, держа хакеров благополучно на внешней стороне. Шлюзы непосредственно, так же как сети, которые лежат позади них, могут быть защищены с помощью stateful осмотра пакета (физический интерфейс СЦИ) брандмауэр и трансляция сетевых адресов (трансляция сетевых адресов) инструменты. Вечный Vigilence

Безопасность VoIP требует постоянной бдительности. Это означает контролировать сеть для подозрительных действий, так же как поддерживать операционную систему и заявления VoIP. Убедитесь, что установили обновления, особенно участки безопасности, как только они становятся доступными. Рассмотрите использование операционной системы, которая была "укреплена", чтобы отклонить нападения хакера. Также важно блокировать несущественное действие и прикладное обслуживание, так как хакер может эксплуатировать эти трассы, чтобы войти в Вашу систему. Порты Ethernet - также главные пункты входа хакера. Вы можете помочь держать плохих парней из Вашей сети при использовании инструментов управления, которые ограничивают доступ заверенными и предодобренными пользователями и устройствами. Вы можете также хотеть к шине softphones от Вашей системы, так как эти продукты уязвимы для malware и могут также быть, подражают IP и адресам пункта доступа подуровня MAC когда связано в сеть через порт RJ44. Встраивание избыточности в систему VoIP может помочь этому лучше противостоять нападениям хакера так же как отказу оборудования. Многократные шлюзы, узлы, маршрутизаторы, серверы и источники питания делают систему более эластичной и надежной. Заключительный Пункт

Хорошие новости - то, что угрозы VoIP - все еще в значительной степени теоретическая проблема. Пока, немногие предприятие сети VoIP испытали что - нибудь похожее к серьезному нападению хакера. Но самодовольство не должно убаюкать предприятие приемные родители VoIP в ложный смысл безопасности. Предприятия должны стремиться следовать за лучшими методами безопасности и потребовать, чтобы продавцы технологии VoIP встроили адекватные гарантии в их продукты. Выполнение чего-нибудь меньше должно ухаживать за бедствием.

Довольно Хорошая Частная жизнь (VoIP)

5 Способов Обеспечить Беспроводную Систему VoIP

6 Шагов к Безопасности VoIP

Готовьтесь: Спам VoIP Прибывает


НАШИ ПАРТНЕРЫ

РЕКЛАМА