Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Telefonia IP Segurança Riscos & Degradadas Firewalls
infra-estrutura de telefonia IP distribui as conversas para vários hosts rodando pela Internet. Os riscos em evolução de tais dados que trafegam em uma rede inerentemente inseguro , combinados com firewalls sob um bombardeio constante de tráfego malicioso , apresentam desafios de segurança únicos para proteger VoIP (Voice over IP) de dados. Em contraste com o design link privado um-para- um do sistema de telefone convencional , engenheiros de sistema de telefonia IP adaptar as tecnologias de segurança de computadores , tais como criptografia, infra-estrutura de chave pública e firewalls dinâmicos para proteger transações de VOIP. Espionagem

aplicações de telefonia IP original enviado os pacotes de dados de voz através da rede sem criptografia. À medida que mais conscientização de segurança se tornou mainstream na década de 1990 , os projetistas de sistemas enfrentou um desafio difícil para fornecer sistemas de dados fortemente criptografados , mantendo a velocidade e as vantagens em tempo real de comunicação VoIP passando por sistemas de firewall dinâmico estático e simples. Na maioria dos casos , os pares em uma chamada IP criptografar seus próprios dados usando a criptografia simétrica de cliente para cliente, que é mais rápido do que assimétrica , criptografia de chave pública . Algumas soluções empresariais garantir a confidencialidade VoIP , oferecendo redes privadas virtuais seguras , que de forma transparente embaralhar os dados entre dois firewalls da empresa , para evitar a chamada contra escutas.

Identity Spoofing

atacantes maliciosos pode interceptar e modificar o tráfego de VoIP sem criptografia para falsificar a identidade de um usuário válido e perfurar através de firewalls. O aumento do uso de Public Key Infrastructure fornece autenticação forte de pares de conexão, diminuindo assim o risco. No entanto , a maioria dos sistemas de firewall não incorporam fortes algoritmos de detecção de tráfego falso , causando a degradação firewall eficaz.
Negação de serviço

atacantes freqüentemente usam Denial of Service (DoS) ataques para oprimir e desligar os sistemas de defesa de firewall . Em um contexto de telefonia VoIP, estes ataques ameaçam a disponibilidade e estabilidade da rede de telefonia e aumentar a pressão sobre os roteadores de infraestrutura --- afetando diretamente os clientes , que contam com o sistema de VoIP para estar totalmente operacional em todos os momentos . Embora a maioria dos firewalls são equipados com algoritmos de detecção simples para limitar a quantidade de tráfego de qualquer acolhimento por um período de tempo, um novo sabor de ataque, chamado Distributed Denial of Service ( DDoS ) , é muito difícil de detectar e prevenir . < Br >
tráfego indesejado

tráfego indesejado , ou telefone de spam faz com que milhões de dólares em roubo , perda de produtividade e uso da rede a cada ano , de acordo com pesquisadores da Universidade de Toronto . Os hackers e golpistas usam VoIP para enganar os usuários para que divulguem informações pessoais para obter ganhos financeiros ou outros fins nefastos. Tráfego indesejado pode facilmente passar por todos, mas o firewall mais high-end, como a detecção é difícil e pode vir em detrimento ao tráfego normal.

Anterior :

Próximo : No
  Os artigos relacionados
·Como Chegar AVG para desbloquear um Porto 
·Como construir firewalls de hardware 
·O que é um Access Control (RBAC ) Permissão baseada e…
·Riscos de Intrusões física em um banco de dados 
·Como desativar a conta de administrador no Windows XP H…
·Como Desativar um SSID 
·O que é uma porta de Ataque de digitalização em um c…
·Como alterar temporariamente um IP 
·Conceitos de Segurança PC 
·Como recuperar de ser inundada IP 
  Artigos em destaque
·O que é uma porta de modem 
·Como consultar o servidor para o período de um cliente…
·Como posso obter a caixa de chave de segurança de rede…
·Como instalar um modem em um HP Pavilion 
·Definição de um Full-Duplex Transmissão 
·A Importância da Internet Netiqueta 
·Como verificar FTP Taxa de Transferência 
·Como fazer um cabo RJ45 
·Como eu faço um SonicWall TZ Ping 170 
·5 Características essenciais de Cloud Computing 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados