<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 手機與無(wú)線(xiàn)通信 > 設計應用 > 十法保護VoIP網(wǎng)絡(luò )安全

十法保護VoIP網(wǎng)絡(luò )安全

作者: 時(shí)間:2009-08-02 來(lái)源:網(wǎng)絡(luò ) 收藏

指的是在使用了互聯(lián)網(wǎng)協(xié)議的網(wǎng)絡(luò )上進(jìn)行語(yǔ)音傳輸,其中的IP是代表互聯(lián)網(wǎng)協(xié)議,它是互聯(lián)網(wǎng)的中樞,互聯(lián)網(wǎng)協(xié)議可以將電子郵件、即時(shí)信息以及網(wǎng)頁(yè)傳輸到成千上萬(wàn)的PC或者手機上。所有影響數據網(wǎng)絡(luò )的攻擊都可能會(huì )影響到網(wǎng)絡(luò ),如病毒、垃圾郵件、非法侵入、DoS、劫持電話(huà)、偷聽(tīng)、數據嗅探等。唯一的不同是,我們更樂(lè )于采取一些措施來(lái)其它的網(wǎng)絡(luò )。對于,卻鮮有什么具體措施。事實(shí)上,只有我們采取一些措施,這項技術(shù)才可能取得真正的成功。
  下面探討可以VoIP的方法:

本文引用地址:http://dyxdggzs.com/article/157927.htm

  1、限制所有的VoIP數據只能傳輸到一個(gè)VLAN上

  Cisco建議對語(yǔ)音和數據分別劃分VLAN,這樣有助于按照優(yōu)先次序來(lái)處理語(yǔ)音和數據。劃分VLAN也有助于防御費用欺詐、DoS攻擊、竊聽(tīng)、劫持通信等。VLAN的劃分使用戶(hù)的計算機形成了一個(gè)有效的封閉的圈子,它不允許任何其它計算機訪(fǎng)問(wèn)其設備,從而也就避免了電腦的攻擊,VoIP網(wǎng)絡(luò )也就相當安全;即使受到攻擊,也會(huì )將損失降到最低。

  2、監控并跟蹤VoIP網(wǎng)絡(luò )的通信模式

  監控工具和入侵探測系統能幫助用戶(hù)識別那些侵入VoIP網(wǎng)絡(luò )的企圖。詳細觀(guān)察VoIP日志可以幫助發(fā)現一些不規則的東西,如莫名其妙的國際電話(huà)或是本公司或組織基本不聯(lián)系的國際電話(huà),多重登錄試圖破解密碼,語(yǔ)音暴增等。

  3、保護VoIP服務(wù)器

  必須采取效措施來(lái)保障服務(wù)器的安全以抵御來(lái)自?xún)炔炕蛲獠康娜肭终哂眯崽郊夹g(shù)來(lái)截獲數據。因為VoIP電話(huà)機擁有固定的IP地址和MAC地址,所以攻擊者易于據此潛入。建議用戶(hù)限制IP和MAC地址,不允許隨便訪(fǎng)問(wèn)VoIP系統的超級用戶(hù)界面,并在SIP網(wǎng)關(guān)之前建立另一道防火墻,這樣就會(huì )在一定程度上限制對于網(wǎng)絡(luò )系統的侵入。

  4、使用多重加密

  僅僅對發(fā)送的數據包加密是遠遠不夠的,必須對所有的電話(huà)信號進(jìn)行加密。對話(huà)音加密會(huì )防止攔截者的語(yǔ)音插入到用戶(hù)會(huì )話(huà)中。在這方面,SRTP協(xié)議能夠對端點(diǎn)通信加密,TLS能夠對整個(gè)通信過(guò)程加密。應該通過(guò)在網(wǎng)關(guān)、網(wǎng)絡(luò )、主機層面上提供強大的保護來(lái)支持語(yǔ)音傳輸加密。

  5、建立VoIP網(wǎng)絡(luò )的冗余機制

  要時(shí)刻準備著(zhù)可能會(huì )遭到病毒、DoS攻擊,它們可能會(huì )導致網(wǎng)絡(luò )系統癱瘓。構建能夠設置多層節點(diǎn)、網(wǎng)關(guān)、服務(wù)器、電源及呼叫路由器的網(wǎng)絡(luò )系統,并與不只一個(gè)供應商互聯(lián)。經(jīng)常性的對各個(gè)網(wǎng)絡(luò )系統進(jìn)行考驗,確保其工作良好,當主服務(wù)網(wǎng)絡(luò )癱瘓時(shí),備用設施可以迅速接管工作。

  6、將內部網(wǎng)絡(luò )與Internet分開(kāi)

  將電話(huà)管理系統與網(wǎng)絡(luò )系統置于國際互聯(lián)網(wǎng)絡(luò )直接訪(fǎng)問(wèn)之外是一個(gè)不錯的選擇,將語(yǔ)音服務(wù)與其它服務(wù)器置于相分離的域中,并限制對其訪(fǎng)問(wèn)。

  7、將軟終端電話(huà)(softphone)的使用減至最少

  VoIP軟終端電話(huà)易于遭受電腦黑客攻擊,即使它位于公司防火墻之后,因為這種東西是與普通的PC、VoIP軟件及一對耳機一起使用的。而且,軟終端電話(huà)并沒(méi)有將語(yǔ)音和數據分開(kāi),因此,易于受到病毒和蠕蟲(chóng)的攻擊。

  8、使用提供數字安全證書(shū)的商家

  如果IP電話(huà)商能夠提供證明書(shū)來(lái)對設備進(jìn)行認證,用戶(hù)基本上可以確信其通信是安全的,并且不會(huì )廣播到其它設備。

  9、確保網(wǎng)關(guān)的安全

  要配置網(wǎng)關(guān),使那些只有經(jīng)過(guò)允許的用戶(hù)才可以打出或接收VoIP電話(huà),列示那些經(jīng)過(guò)鑒別和核準的用戶(hù),這可以確保其它人不能占線(xiàn)打免費電話(huà)。通過(guò)SPI防火墻、應用層網(wǎng)關(guān)、網(wǎng)絡(luò )地址轉換工具、SIP對VoIP軟客戶(hù)端的支持等的組合,來(lái)保護網(wǎng)關(guān)和位于其后的局域網(wǎng)。

  10、對于實(shí)際安全性進(jìn)行評估

  要確信只有經(jīng)過(guò)鑒別的設備和用戶(hù),才可以訪(fǎng)問(wèn)那些經(jīng)過(guò)限制的以太網(wǎng)端口。管理員常常被欺騙,接授那些沒(méi)有經(jīng)過(guò)允許的軟終端電話(huà)的請求,因為黑客們能夠通過(guò)插入RJ44端口輕易地模仿IP地址和MAC地址



評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>