Comment sécuriser votre réseau VoIP? Le mag au contenu libre

Accueil :: Informatique :: Comment sécuriser votre réseau VoIP?

Comment sécuriser votre réseau VoIP?


  • Les casques téléphoniques de best4systems    par Marion Courtiau
  • L'importance d'un plan de site    par Mario Lebrun
  • Pkr vous offre la possibilité de jouer au poker gratuitement!    par Joseph Horne
  • 7 trucs pour devenir un super affilié    par Stéphanie Hétu
  • La television sur internet, capter des milliers de chaines tv sans aucun abonnement    par Amidou









  • Voix sur IP sont des services téléphoniques en train de révolutionner la façon dont le monde communique, les particuliers et les entreprises se tournent vers les capacités et exploiter la puissance de l'Internet. Malgré la voix sur IP étant une grande percée technologique, la sécurité reste une préoccupation majeure, mais avec les précautions appropriées ne devrait pas avoir à être.

    La plupart des utilisateurs de VOIP œuvre ces jours-ci sont principalement préoccupés par la qualité vocale, la latence et l'interopérabilité. Cependant, nous ne devrions pas négliger les risques de sécurité qui peuvent surgir lorsque les voix et données convergent mondes, les utilisateurs et les analystes.

    Avec la voix sur IP, le trafic voix est effectué sur un réseau à commutation de paquets de données via le protocole Internet. Réseaux VoIP traiter la voix comme une autre forme de données, mais une utilisation sophistiquée de compression vocale algorithmes pour assurer une utilisation optimale de la bande passante. En conséquence, les réseaux VoIP sont capables d'effectuer de nombreux appels vocaux plus de réseaux traditionnels à commutation de circuits. Voix sur IP permet également des services améliorés tels que les communications unifiées.

    Sécurisation du trafic vocal sur les réseaux n'est pas très différent de la sécurisation de tout le trafic de données sur un réseau IP. Dans un monde de la VoIP, des autocommutateurs privés sont remplacés par des PBX IP basé sur le serveur s'exécute sur Windows NT ou un système payant d'exploitation propriétaires. Ces boîtes de gestion des appels, qui sont utilisés tant pour le service en place des services VOIP et pour l'enregistrement d'informations appelez, sont sensibles aux attaques de virus et les pirates. Pause-ins de ces serveurs peut entraîner la perte ou la compromission des données potentiellement sensibles.

    Par conséquent, il est important que ces équipements est correctement verrouillé, placés derrière des firewalls, patché contre les vulnérabilités et fréquemment surveillés à l'aide d'intrusion des systèmes de détection.

    L'Université de Houston est allé encore plus loin et fait en sorte que son gestionnaire d'appels et tout son réseau VoIP ne sont pas directement accessibles depuis l'Internet. L'école a mis ses PBX IP dans un domaine différent de celui de ses autres serveurs et l'administration a limité l'accès aux serveurs.

    VOIP technologies passerelle sont également un point faible potentiel. Lorsque la VoIP est utilisé à l'extérieur, les technologies de passerelle de convertir les paquets de données à partir du réseau IP en voix avant de les envoyer sur un réseau téléphonique public commuté. Lorsque la VoIP est utilisée en interne, les passerelles essentiellement des données par paquets voix trajet entre la source et la destination.

    La préoccupation ici est que ces passerelles peuvent être piratés par des attaquants malveillants afin d'effectuer des appels téléphoniques gratuits. L'astuce pour protéger contre ce phénomène réside dans l'accès ayant stricte de contrôle des listes et en s'assurant que la passerelle est configurée de telle façon que seules les personnes figurant sur cette liste sont autorisées à émettre et recevoir des appels VoIP.

    Comme pour la téléphonie traditionnelle, l'écoute est une préoccupation pour les organisations utilisant la VoIP et les conséquences peuvent être plus grande. Parce voyages voix dans des paquets sur le réseau de données, les pirates peuvent utiliser les données renifleurs et d'autres outils de piratage pour identifier, modifier, stocker et lire le trafic voix traversant le réseau.

    Finalement, il est important de se rappeler que la sécurisation d'une infrastructure VoIP implique rien de ce qui est radicalement différente de mesures entreprises ont toujours pris pour protéger leurs données. Pour résumer, Il ya quelques choses simples toute société peut prendre pour protéger leur réseau VoIP, tout d'abord séparer et isoler le trafic voix sur un réseau local virtuel est une façon d'atténuer le risque, d'accès non autorisé. Deuxièmement en utilisant les listes d'accès qui définissent exactement qui est habilité à accéder au réseau de timbre sur les menaces extérieures. Enfin en utilisant le cryptage, comme vous devriez avec toutes les données sensibles, ajoute une autre couche de votre communication sécurisée.






    Comment traiter les appels téléphoniques harcelantsLa publicité par téléphone cellulaireLe fournisseur de services VoIP - Quelle est la vitesse d'Internet minimum requis pour qu'il fonctionne?Est-ce harcèlement téléphonique illégale?Samsung Z620 - un téléphone à clapet 3GComment faire pour trouver des numéros de téléphone portable avec Reverse Look Up RépertoiresProgrès technologiques dans le téléphone portableTéléphones portables - Smell-O-PhoneTéléphone cellulaire Sprint inversée - et c'est gratuit!Arabic TV en ligne
    Découvrez d'autres articles :

  • Reussir son référencement: les points essentiels    par Vincent Bernay
  • Commettez-vous l'une ou plusieurs de ces 50 erreurs sur internet ?    par rédacteur web
  • Bien débuter sur internet...    par Tarik HANNANE ::: Coach Internet
  • Pourquoi utiliser un avatar?    par Myriam Plante
  • Ouverture d'un annuaire de la finance indispensable pour votre référencement    par FINANCE


  • © 2017 Fruitymag