Новости

VoIP Обучение

Ряд Безопасности VoIP: Часть Один - Сервер


Том Cross 13 апреля 2006

Сервер VoIP и другая безопасность сервера сети могут быть самым важным пунктом для "управления риском" в системах VoIP. Внешний TCP (протокол TCP) ДОС хакера (Опровержение обслуживания), попытки получают большинство внимания и гласность, но в действительности внутренние средства управления за сервером голоса/данных, может быть более легкой целью для многих преступных усилий. В основном, большинство компьютерного преступления приезжает внутренне от раздраженных или нечестных служащих. Даже неумышленные ошибки от недисциплинированного или нетренированного штата представляют главный источник компьютера, сети и проблем системы VoIP.

Что Вы можете сделать

Всестороннее решение по существу вовлекает тактический контроль за безопасностью сервера, используемый в соединение с ясным маршрутизатором и политикой безопасности брандмауэра, чтобы добавить внутренние средства управления. Эти проблемы не являются VoIP-определенными, но так как Ваши поездки системы VoIP на вершине Вашей сети и более широкого Интернета (или частная сеть), безопасность для тех систем - фонд для безопасности VoIP.

В то время как управление паролями или phrasewords важно, реальная ложь решения со средствами управления за безопасностью на сервере. Самая важная область для безопасности, которой могут управлять средства управления на сервере, чтобы заблокировать доступ ко всем в/исходящий TCP (протокол TCP) и UDP (Протокол пользовательских дейтаграмм) порты.

Прежде, чем Вы сможете заблокировать доступ ко всем в/исходящий TCP и портах UDP, Вы должны понять TCP и порты UDP. Вы можете получить доступ к самоповторившейся мультипликации через связь TECHtionary в конце этой статьи, чтобы ответить как Портовая Безопасность Уровня TCP и TLS (Безопасность Транспортного уровня) каждая функция.

Чтобы понять, как сделать это, Вы должны понять, как связи TCP - установка и сделанный в пределах системы. Вся коммуникация в и из любой системы, связанной с сетью (включая Интернет), сделана через указанные порты, которые идентифицируют, куда точно сообщение нужно послать через сеть и где это должно быть получено в предназначении. Например, любой IP-адрес в Интернете (eg 192.168.0.120) заканчивается с последним числом, являющимся портом предназначения на сервере, идентифицированном первыми тремя числами. Посвященные TCP связь с Числом Порта Предназначения через сегмент, используемый для синхронизации (синхронизируют) команды. Тогда связь управляет передачей данных, посылая SEQ (последовательности) команды (или части), когда-то посланный, протокол включает подтверждение (подтверждение), чтобы подтвердить квитанцию данных и наконец флага конца (конец), команда разъединяет сеанс связи.

Это - то, где Портовая Безопасность Безопасности или TLS-транспортного-уровня Уровня имеет место. Таким образом, сервер управляет доступом Портовым Числом. Например, это может лишить доступа Порту 25 для электронной почты, Порт 80 для Текстового Протокола Передачи протокола-для-пересылки-гипертекстов-Hyper (серфинг сети), Порт 21 для Протокола передачи файла протокола передачи файла или доступа к любой другой функции.

Это называют Осмотром Stateful для брандмауэра (см. оживляемую диаграмму в TECHtionary), чтобы проверить, чтобы привести в готовность или ревизовать статус (государство) связи TCP - сегмент, используемый для синхронизации, син-подтверждение или флаг конца. Другими словами, безопасность порта TCP - хорошая первая линия защиты.

Следующая линия защиты должна позволить только телефонную нагрузку сети от серверов ЛВС – который означает, что телефонная нагрузка сети, чтобы сделать копию или отразить (дублирует) серверы, должен быть проверен, чтобы гарантировать, что дублирующие данные не поставились под угрозу или развращены.

Вы будете также хотеть ограничить телефонную нагрузку между внутренними серверами и пользователями и провести в жизнь членство в области. Они - и проблемы, которые связаны с внутренней организационной структурой и правилами, связанными с тем, как поддержаны Ваши сети. У политики телефонной нагрузки сети есть спуск и возрастание на отношения. Часто более высокие правила управляют всеми устройствами и пользователями ниже них. Наоборот определенными правилами только управляют на самом низком уровне. Копание глубже в этом уровне контроля потребует, чтобы работа с Вашим поставщиком операционной системы сервера поняла конфигурации по умолчанию и что изменяет Вас, должен сделать, чтобы отрегулировать и контролировать доступ.

Если Вы будете следовать за первыми двумя из этих предложений тогда, то Вы обеспечите свои системы против внешнего вторжения и против самых вопиющих внутренних нападений, которые пытаются переместить данные во внешний пункт. Последние два завершат обеспечение Вашей системы против внутренних нарушений правил безопасности.

Иллюстрированная и оживляемая версия технических деталей от этой колонки доступна в www. TECHtionary.com. Том Cross TECHtionary - член Технического Консультативного совета для Союза VOIP-безопасности.


НАШИ ПАРТНЕРЫ

РЕКЛАМА