Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
IP Telefonie Veiligheid Risico's & Gestoord Firewalls
IP- telefonie-infrastructuur verdeelt gesprekken met meerdere hosts loopt via het internet . De zich ontwikkelende risico's van dergelijke gegevens rijden over een inherent onveilig netwerk , gecombineerd met firewalls onder een constante spervuur ​​van kwaadaardig verkeer , heden uniek veiligheidsproblemen aan het beschermen van VoIP ( Voice over IP ) data . In tegenstelling tot de een- op-een prive- koppeling ontwerp van het conventionele telefooncentrale , IP -telefonie systeem engineers passen computer beveiligingstechnologieën , zoals cryptografie , public key infrastructuur en dynamische firewalls om VoIP transacties te beveiligen . Afluisteren

Originele IP-telefonie applicaties
gestuurd spraakgegevenspakketten onversleuteld over het netwerk . Naarmate er meer security awareness werd mainstream in de jaren 1990 , systeem ontwerpers geconfronteerd met een moeilijke uitdaging om sterk versleutelde data systemen bieden , met behoud van de snelheid en de real -time voordelen van VoIP- communicatie die door statische en eenvoudige dynamische firewall systemen . In de meeste gevallen , collega's op een IP- oproep versleutelen hun eigen gegevens met behulp van symmetrische client-to - client encryptie , wat sneller is dan asymmetrische , public key cryptografie is . Sommige enterprise oplossingen zorgen VoIP geheimhouding door het aanbieden van beveiligde virtual private networks , die transparant scramble gegevens tussen twee firewalls van het bedrijf , om te voorkomen dat tegen gesprek afluisteren .
Identiteit Spoofing

Kwaadwillende aanvallers
kunnen onderscheppen en wijzigen ongecodeerde VoIP verkeer naar de identiteit van een geldige gebruikersnaam en punctie door firewalls spoofen . Toenemend gebruik van Public Key Infrastructure biedt sterke authenticatie van de verbinding leeftijdsgenoten , waardoor dit risico inperken . Echter, de meeste firewall -systemen niet sterk detectie-algoritmen te nemen voor vervalste verkeer , waardoor de effectieve firewall degradatie .
Denial of Service

Aanvallers
vaak gebruik Denial of Service ( DoS ) aanvallen te overweldigen en uitschakelen firewall afweersystemen . In een VoIP-telefonie context , deze aanvallen bedreigen de beschikbaarheid en stabiliteit van de telefoon -netwerk en het verhogen van belasting op de infrastructuur routers --- direct van invloed zijn klanten die vertrouwen op het VoIP-systeem volledig operationeel zijn te allen tijde. Hoewel de meeste firewalls zijn voorzien van eenvoudige algoritmes detecteren om de hoeveelheid verkeer uit een bepaalde gastheer voor een periode van tijd , een nieuwe smaak van de aanval , genaamd Distributed Denial of Service ( DDoS ) , beperken is zeer moeilijk op te sporen en te voorkomen . < Br >
Ongewenste verkeer

Ongewenst verkeer
, of telefonisch spam veroorzaakt miljoenen dollars aan diefstal , verloren productiviteit en netwerkgebruik elk jaar , volgens de Universiteit van Toronto onderzoekers . Hackers en oplichters gebruiken VoIP om gebruikers te verleiden tot het onthullen van prive-informatie voor financieel gewin of andere misdadige doeleinden . Ongewenst verkeer kan gemakkelijk door alle, maar de meest high - end firewall , zoals detectie is moeilijk en kan komen op een nadeel voor het normale verkeer .

Previous: Next:
  Network Security
·Hoe te Bescherm uw computer , …
·Hoe maak je een Certificate Au…
·Ik kan niet Mijn Computer Name…
·Hoe kan ik Windows 7 Firewall …
·Hoe om uw computer te beveilig…
·Hoe internet de account wachtw…
·Hoe te Configuration Protocol …
·Manieren om jezelf te bescherm…
·Hoe het opzetten van Home Netw…
  Related Articles
Hoe de beveiliging instellingen verander…
Hoe maak je een openbare IP Cisco- route…
Hoe de beveiligingsinstellingen wijzigen…
Hoe je IP-adressen wijzigen 
De aard van de Wireless Security Threats…
Hoe Vista Set Wireless Security 
Hoe de beveiliging van een draadloos net…
Hoe kan ik een computer toe aan een draa…
Hoe de beveiliging te configureren voor …
  Netwerken Articles
·Wat is de Cisco 2800 router Bootup proce…
·Hoe te verbinden twee pc's draadloos 
·Handmatig configureren van de proxyserve…
·Wat omhoog komt op de Caller ID Wanneer …
·Hoe te bedraden en installeren van een C…
·Wat zijn de voordelen van het gebruik va…
·Hoe kan ik een Linksys Phone Adapter Reb…
·Hoe kan ik een FTP-site Opzetten 
·Hoe maak je van een Lexmark printer verb…
Copyright © Computer Kennis http://www.nldit.com