Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Telefonia IP Security Risks e Hardware degradate

infrastruttura di telefonia IP distribuisce conversazioni a più host in esecuzione su Internet. I rischi in evoluzione di tali dati che viaggiano su una rete intrinsecamente insicuro , in combinazione con i firewall sotto una raffica costante di traffico dannoso , presente la sicurezza unica sfida a proteggere i dati VoIP ( Voice over IP ) . In contrasto con il one-to -one collegamento disegno riservato del sistema telefonico tradizionale , ingegneri di sistema di telefonia IP si adattano tecnologie informatiche di sicurezza , come la crittografia , infrastruttura a chiave pubblica e firewall dinamica a garanzia di operazioni di VoIP .

Applicazioni di telefonia IP originali intercettazioni inviati pacchetti di dati voce attraverso la rete in chiaro . Come più la consapevolezza della sicurezza è diventato tradizionale nel 1990 , i progettisti di sistemi di fronte una sfida difficile fornire sistemi di dati fortemente criptati , pur mantenendo la velocità e in tempo reale vantaggi della comunicazione VoIP che passano attraverso sistemi firewall dinamici statici e semplice . Nella maggior parte dei casi , pari a una chiamata IP crittografare i propri dati utilizzando la crittografia simmetrica client-to- client, che è più veloce di asimmetrica , crittografia a chiave pubblica . Alcune soluzioni enterprise garantiscono riservatezza VoIP , offrendo reti private virtuali sicure , che in modo trasparente rimescolano i dati tra due firewall aziendali, per evitare contro chiamata intercettazioni.
Identity Spoofing

pirati informatici grado di intercettare e modificare in chiaro del traffico VoIP di falsificare l'identità di un utente valido e la puntura attraverso i firewall . L'aumento dell'uso di Public Key Infrastructure fornisce l'autenticazione forte di coetanei di connessione, attenuando così il rischio. Tuttavia, la maggior parte dei sistemi di firewall non incorporano forti algoritmi di rilevamento per il traffico di spoofing , causando degrado firewall efficace .
Denial of Service

aggressori utilizzano frequentemente Denial of Service (DoS) di sopraffare e spegnere i sistemi di difesa del firewall . In un contesto di telefonia VoIP , questi attacchi minacciano la disponibilità e la stabilità della rete telefonica e aumentare sforzo sul router infrastrutturali --- clienti che interessano direttamente che si affidano al sistema VoIP per essere pienamente operativo in ogni momento . Sebbene la maggior parte dei firewall sono dotati di semplici algoritmi di rilevamento per limitare la quantità di traffico da qualsiasi host per un periodo di tempo , un nuovo sapore di attacco, chiamato Distributed Denial of Service ( DDoS ) , è molto difficile da individuare e prevenire .

Unwanted traffico

traffico indesiderato , o spam telefonico provoca milioni di dollari di furto , perdita di produttività e l'utilizzo della rete di ogni anno , secondo l'Università di Toronto ricercatori . Gli hacker e truffatori utilizzano VoIP per indurre gli utenti a divulgare informazioni private a scopo di lucro o per altri scopi nefasti . Traffico indesiderato può facilmente passare attraverso tutti, ma il firewall più high-end , come il rilevamento è difficile e può arrivare in un danno per il traffico normale .

 

networking © www.354353.com