Comment sécuriser votre réseau VoIP? Le mag au contenu libre

Accueil :: Informatique :: Comment sécuriser votre réseau VoIP?

Comment sécuriser votre réseau VoIP?


  • Comment vendre par internet avec un site web gratuit!    par Jean-Paul Schneider
  • Découvrez comment augmenter vos profits sur internet sans avoir plus de trafic    par Eddy BRAUMANN
  • Les 10 points pour optimiser votre référencement géolocalisé.    par Experts-Tourisme.fr
  • Les erreurs communes sur twitter    par Réussites Internet
  • Quand le nom de domaine influence le référencement et la visibilité    par Yves Raben









  • Voix sur IP sont des services téléphoniques en train de révolutionner la façon dont le monde communique, les particuliers et les entreprises se tournent vers les capacités et exploiter la puissance de l'Internet. Malgré la voix sur IP étant une grande percée technologique, la sécurité reste une préoccupation majeure, mais avec les précautions appropriées ne devrait pas avoir à être.

    La plupart des utilisateurs de VOIP œuvre ces jours-ci sont principalement préoccupés par la qualité vocale, la latence et l'interopérabilité. Cependant, nous ne devrions pas négliger les risques de sécurité qui peuvent surgir lorsque les voix et données convergent mondes, les utilisateurs et les analystes.

    Avec la voix sur IP, le trafic voix est effectué sur un réseau à commutation de paquets de données via le protocole Internet. Réseaux VoIP traiter la voix comme une autre forme de données, mais une utilisation sophistiquée de compression vocale algorithmes pour assurer une utilisation optimale de la bande passante. En conséquence, les réseaux VoIP sont capables d'effectuer de nombreux appels vocaux plus de réseaux traditionnels à commutation de circuits. Voix sur IP permet également des services améliorés tels que les communications unifiées.

    Sécurisation du trafic vocal sur les réseaux n'est pas très différent de la sécurisation de tout le trafic de données sur un réseau IP. Dans un monde de la VoIP, des autocommutateurs privés sont remplacés par des PBX IP basé sur le serveur s'exécute sur Windows NT ou un système payant d'exploitation propriétaires. Ces boîtes de gestion des appels, qui sont utilisés tant pour le service en place des services VOIP et pour l'enregistrement d'informations appelez, sont sensibles aux attaques de virus et les pirates. Pause-ins de ces serveurs peut entraîner la perte ou la compromission des données potentiellement sensibles.

    Par conséquent, il est important que ces équipements est correctement verrouillé, placés derrière des firewalls, patché contre les vulnérabilités et fréquemment surveillés à l'aide d'intrusion des systèmes de détection.

    L'Université de Houston est allé encore plus loin et fait en sorte que son gestionnaire d'appels et tout son réseau VoIP ne sont pas directement accessibles depuis l'Internet. L'école a mis ses PBX IP dans un domaine différent de celui de ses autres serveurs et l'administration a limité l'accès aux serveurs.

    VOIP technologies passerelle sont également un point faible potentiel. Lorsque la VoIP est utilisé à l'extérieur, les technologies de passerelle de convertir les paquets de données à partir du réseau IP en voix avant de les envoyer sur un réseau téléphonique public commuté. Lorsque la VoIP est utilisée en interne, les passerelles essentiellement des données par paquets voix trajet entre la source et la destination.

    La préoccupation ici est que ces passerelles peuvent être piratés par des attaquants malveillants afin d'effectuer des appels téléphoniques gratuits. L'astuce pour protéger contre ce phénomène réside dans l'accès ayant stricte de contrôle des listes et en s'assurant que la passerelle est configurée de telle façon que seules les personnes figurant sur cette liste sont autorisées à émettre et recevoir des appels VoIP.

    Comme pour la téléphonie traditionnelle, l'écoute est une préoccupation pour les organisations utilisant la VoIP et les conséquences peuvent être plus grande. Parce voyages voix dans des paquets sur le réseau de données, les pirates peuvent utiliser les données renifleurs et d'autres outils de piratage pour identifier, modifier, stocker et lire le trafic voix traversant le réseau.

    Finalement, il est important de se rappeler que la sécurisation d'une infrastructure VoIP implique rien de ce qui est radicalement différente de mesures entreprises ont toujours pris pour protéger leurs données. Pour résumer, Il ya quelques choses simples toute société peut prendre pour protéger leur réseau VoIP, tout d'abord séparer et isoler le trafic voix sur un réseau local virtuel est une façon d'atténuer le risque, d'accès non autorisé. Deuxièmement en utilisant les listes d'accès qui définissent exactement qui est habilité à accéder au réseau de timbre sur les menaces extérieures. Enfin en utilisant le cryptage, comme vous devriez avec toutes les données sensibles, ajoute une autre couche de votre communication sécurisée.






    Mobile Téléphone Accessoires marché est en croissance plus rapide de tous les joursLa publicité par téléphone cellulaireUtiliser Pipl pour trouver le numéro de téléphone cellulaire de quelqu'unRetracer les numéros de téléphone cellulaire - Trace un numéro de cellulaire à son propriétaire en quelques minutesUMB - une existence Novel au téléphone mobileÉtat de l'Oregon - Area Code 971Câble TV et télévision par satellite - qui est le système meilleur ?Quelle est la différence entre la largeur de bande DS3 et T3 ?Regarder en direct sur Internet NFL Football Jeux en ligne Review - Est-satellite Scam PC TV?Téléphones Portables pour le mauvais crédit
    Découvrez d'autres articles :

  • Les outils de contrôle parental    par L'auteur de cet article est parti travailler à l'étranger (entreprises spécialisées dans l
  • Comment créer son site web efficace    par Marie-Micheline Dufour
  • Gagner sa vie sur internet, toute la vérité : 9 chapitres pour démarrer sa propre business    par redacteur web
  • comment créer sa liste de prospects rapidement sans dépenser...    par Alain Xavier Soh
  • Comment publier et vendre votre livre sur kindle    par Thierry Peyronne


  • © 2017 Fruitymag