| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    IP Telefoni Sikkerhed Risks & Forringede Firewalls
    IP-telefoni infrastruktur distribuerer samtaler til flere værter , der kører over internettet. De skiftende risici for sådanne data rejser over en iboende usikkert netværk , kombineret med firewalls under en konstant spærreild af ondsindet trafik , nuværende unikke sikkerhedspolitiske udfordringer at beskytte VoIP ( Voice over IP) data. I modsætning til den en-til- én privat link design af konventionelle telefonsystem , tilpasse IP-telefoni system ingeniører edb-sikkerhed teknologier, såsom kryptografi offentlig nøgle infrastruktur og dynamiske firewalls til at sikre VoIP transaktioner. Aflytning

    Original IP-telefoni applikationer sendte voice datapakker over netværket ukrypteret . Som mere sikkerhed bevidsthed blev mainstream i 1990'erne, system designere stod over for en vanskelig udfordring at give stærkt krypteret datasystemer , samtidig med at hastigheden og real -time fordele ved VoIP kommunikation passerer gennem statiske og simple dynamiske firewall -systemer. I de fleste tilfælde kryptere peers på et IP-opkald egne data ved hjælp af symmetrisk klient-til- klient kryptering, hvilket er hurtigere end asymmetrisk , offentlig nøgle kryptografi . Nogle virksomhedsløsninger sikrer VoIP fortrolighed ved at tilbyde sikre virtuelle private netværk, som transparent Scramble data mellem to virksomhedens firewalls, for at forebygge mod opkald aflytning.
    Identity spoofing

    Angribere kan opfange og ændre ukrypteret VoIP-trafik til at efterligne identiteten af ​​en gyldig bruger og punktere gennem firewalls. Stigende brug af Public Key Infrastructure giver stærk godkendelse af tilslutningsmuligheder jævnaldrende og dermed mindske denne risiko. Men de fleste firewall -systemer ikke indarbejde stærke afsløring algoritmer til spoofed trafik , der forårsager en effektiv firewall nedbrydning .
    Denial of Service

    Angribere ofte bruger Denial of Service ( DoS) angreb til at overvælde og lukke ned firewall forsvarssystemer . I en VoIP-telefoni sammenhæng truer disse angreb tilgængeligheden og stabiliteten af telefonen netværket og øge presset på infrastrukturen routere --- direkte påvirker kunder, der er afhængige af VoIP-system vil være fuldt operationelt på alle tidspunkter. Selv om de fleste firewalls er udstyret med enkle detekteringsalgoritmer at begrænse mængden af trafik fra en given vært for en periode , en ny smag for angreb , kaldet Distributed Denial of Service ( DDoS ) , er meget vanskeligt at opdage og forhindre . < Br >
    uønsket trafik

    uønsket trafik , eller telefon spam forårsager millioner af dollars i tyveri, mistet produktivitet og netværksbrug hvert år, ifølge University of Toronto forskere. Hackere og svindlere bruger VoIP til at narre brugere til at røbe private oplysninger for økonomisk vinding eller andre forbryderiske formål. Uønsket trafik kan let passere gennem alle , men de mest high-end firewall , da opdagelse er svært og kan komme på et skade for normal trafik .

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan bruges en Elite Proxy Switcher 
    ·Hvordan man undgår IP spoofing 
    ·Sådan ændres Tid i Cisco PIX ASDM 
    ·Hvordan at sikre din computer på et offentligt trådlø…
    ·Hvordan du eksporterer et certifikat fra en SBS Server 
    ·Realiseringen af ​​et Maile Leaf Lei 
    ·Sådan Bloker hackere på dit trådløse hjemmenetværk…
    ·Sådan Find åbne porte på min computer 
    ·Hvad gør man med en Lost WEP-nøgle 
    ·Hvad er SMS Verifikation 
      Anbefalede Artikler
    ·Sådan Set Up en router til Block Diablo 2 
    ·Sådan Tilslut My Wireless Laptop til Min Computer Prin…
    ·Sådan Genstart Sonicwall 
    ·Sådan Blacklist bcm43xx 
    ·Crimpben Removal Tools 
    ·Sådan Access Facebook Mobile fra din celle 
    ·Definition af Network Bridge 
    ·Sådan Slut en trådløs router til en Mac Laptop 
    ·Sådan installeres hughesnet 9000 
    ·USRobotics 5660 modemproblemer 
    Copyright © Computer Viden http://www.computerdk.com