Comment sécuriser votre réseau VoIP? Le mag au contenu libre

Accueil :: Informatique :: Comment sécuriser votre réseau VoIP?

Comment sécuriser votre réseau VoIP?


  • Nom de domaine : qu'est-ce et comment choisir son nom de domaine.    par damien bihel
  • 10 choses que chaque blogueur doit absolument savoir pour réussir son blog    par Gora Niang - Le Blogueur Smart
  • Le secret du référencement local    par Experts-Tourisme.fr
  • Comment en est on arrivé à l'imprimante moderne d'aujourd'hui ?    par Jules Lenoir
  • Qu'est-ce que l'optimisation pour les moteurs de recherche ?    par Marie-Micheline Dufour









  • Voix sur IP sont des services téléphoniques en train de révolutionner la façon dont le monde communique, les particuliers et les entreprises se tournent vers les capacités et exploiter la puissance de l'Internet. Malgré la voix sur IP étant une grande percée technologique, la sécurité reste une préoccupation majeure, mais avec les précautions appropriées ne devrait pas avoir à être.

    La plupart des utilisateurs de VOIP œuvre ces jours-ci sont principalement préoccupés par la qualité vocale, la latence et l'interopérabilité. Cependant, nous ne devrions pas négliger les risques de sécurité qui peuvent surgir lorsque les voix et données convergent mondes, les utilisateurs et les analystes.

    Avec la voix sur IP, le trafic voix est effectué sur un réseau à commutation de paquets de données via le protocole Internet. Réseaux VoIP traiter la voix comme une autre forme de données, mais une utilisation sophistiquée de compression vocale algorithmes pour assurer une utilisation optimale de la bande passante. En conséquence, les réseaux VoIP sont capables d'effectuer de nombreux appels vocaux plus de réseaux traditionnels à commutation de circuits. Voix sur IP permet également des services améliorés tels que les communications unifiées.

    Sécurisation du trafic vocal sur les réseaux n'est pas très différent de la sécurisation de tout le trafic de données sur un réseau IP. Dans un monde de la VoIP, des autocommutateurs privés sont remplacés par des PBX IP basé sur le serveur s'exécute sur Windows NT ou un système payant d'exploitation propriétaires. Ces boîtes de gestion des appels, qui sont utilisés tant pour le service en place des services VOIP et pour l'enregistrement d'informations appelez, sont sensibles aux attaques de virus et les pirates. Pause-ins de ces serveurs peut entraîner la perte ou la compromission des données potentiellement sensibles.

    Par conséquent, il est important que ces équipements est correctement verrouillé, placés derrière des firewalls, patché contre les vulnérabilités et fréquemment surveillés à l'aide d'intrusion des systèmes de détection.

    L'Université de Houston est allé encore plus loin et fait en sorte que son gestionnaire d'appels et tout son réseau VoIP ne sont pas directement accessibles depuis l'Internet. L'école a mis ses PBX IP dans un domaine différent de celui de ses autres serveurs et l'administration a limité l'accès aux serveurs.

    VOIP technologies passerelle sont également un point faible potentiel. Lorsque la VoIP est utilisé à l'extérieur, les technologies de passerelle de convertir les paquets de données à partir du réseau IP en voix avant de les envoyer sur un réseau téléphonique public commuté. Lorsque la VoIP est utilisée en interne, les passerelles essentiellement des données par paquets voix trajet entre la source et la destination.

    La préoccupation ici est que ces passerelles peuvent être piratés par des attaquants malveillants afin d'effectuer des appels téléphoniques gratuits. L'astuce pour protéger contre ce phénomène réside dans l'accès ayant stricte de contrôle des listes et en s'assurant que la passerelle est configurée de telle façon que seules les personnes figurant sur cette liste sont autorisées à émettre et recevoir des appels VoIP.

    Comme pour la téléphonie traditionnelle, l'écoute est une préoccupation pour les organisations utilisant la VoIP et les conséquences peuvent être plus grande. Parce voyages voix dans des paquets sur le réseau de données, les pirates peuvent utiliser les données renifleurs et d'autres outils de piratage pour identifier, modifier, stocker et lire le trafic voix traversant le réseau.

    Finalement, il est important de se rappeler que la sécurisation d'une infrastructure VoIP implique rien de ce qui est radicalement différente de mesures entreprises ont toujours pris pour protéger leurs données. Pour résumer, Il ya quelques choses simples toute société peut prendre pour protéger leur réseau VoIP, tout d'abord séparer et isoler le trafic voix sur un réseau local virtuel est une façon d'atténuer le risque, d'accès non autorisé. Deuxièmement en utilisant les listes d'accès qui définissent exactement qui est habilité à accéder au réseau de timbre sur les menaces extérieures. Enfin en utilisant le cryptage, comme vous devriez avec toutes les données sensibles, ajoute une autre couche de votre communication sécurisée.






    Le Sony Ericsson W890i - L'évolution du téléphone WalkmanApprenez comment vous pouvez regarder Sky Sports Live sur votre ordinateur portable-Samsung Armani - Un téléphone mobile de classe mondiale avec une différenceNokia N95 8GB examenConseils pour vous aider à choisir entre le téléphone sans fil analogique et numériqueDSL, câble, satellite ou 4G - Comparaison des services Internet à large bande et la TVHDComment sécuriser votre réseau VoIP?Quelle est la différence entre une ligne ADSL et une ligne SDSL?Téléphone Reverse Look Up Le nombre de cellules - 2 méthodes sur comment effectuer un téléphone cellulaire inverséeUtiliser Pipl pour trouver le numéro de téléphone cellulaire de quelqu'un
    Découvrez d'autres articles :

  • Bien choisir son nom de domaine est important    par Yves Raben
  • Développez une bonne stratégie de liens    par Franck Sublum
  • Réussir la mise en ligne d'un nouveau site    par Franck Sublum
  • Comment dynamiser un site web avec le partage de revenus adsense    par Nary Andriatsolondriaka
  • Photoshop cs4 : l'essentiel...    par Tarik HANNANE


  • © 2017 Fruitymag