IP-Telefonie



IP-Telefonie oder VoIP

ist ein Kommunikationssystem, das durch die Übertragung eines Sprachsignals über IP-Netzwerke, insbesondere über das Internet, bereitgestellt wird. Das Signal wird in digitaler Form übertragen und in der Regel komprimiert, um den Verkehr zu reduzieren und Redundanz zu entfernen. Zum ersten Mal wurde VoIP 1993 umgesetzt. IP-Telefonie zieht mit Leichtigkeit der Implementierung und seiner reichen Funktionalität an. Allerdings sind viele Unternehmen nicht in Eile, um zu VoIP wechseln, zahlen Tribut an Vorurteile und Mythen, die wichtigsten, von denen wir überlegen werden.

IP-Telefonie


IP-Telefonie unterliegt dem Abhören.

Um die Vertraulichkeit von Gesprächen zu bewahren, verwenden die modernsten Lösungen in der IP-Telefonie mehrere Mechanismen und Technologien auf einmal. Zunächst wird der Sprachverkehr zu einem dedizierten Netzwerksegment gesendet wird, und der Zugang zu Sprachstrom ist begrenzt auf Routern und Firewalls mit strengen Zugangsregeln. Zweitens können Sie durch den Aufbau virtueller privater Netzwerke (VPN) den Verkehr vor illegalem Hören schützen. Das verwendete IPSec-Protokoll kann das Telefongespräch vor Abhören schützen, auch wenn die Verbindung über ein offenes Netzwerk wie das Internet erfolgt. Einige Unternehmen sind zur Annahme Sicherheit erhöhen in seinem IP-Phones SecureRTP Protocol (SRTP), die speziell für diesen Zweck ausgelegt ist, böswillige Anstrengungen verhinderte Sprachverkehr abzufangen.

IP-Telefonie kann mit Trojanern und Viren infiziert werden.

Tatsächlich kann die Kommunikationsinfrastruktur beeinträchtigt werden. Normalerweise wird das Telefoniesystem durch eine ganze Reihe von Tools geschützt, die eine abgestimmte Verteidigung gegen Angriffe von Schadprogrammen bilden. Die erste Zeile, zusammen mit Antiviren, sind Firewalls, die den Zugang zur IP-Telefonie-Infrastruktur von außen unterscheiden. Die nächste Zeile gilt als Erkennungssystem für Angriffe und die gleichen Antivirenprogramme, aber bereits auf den Endknoten der IP-Telefonie. Am Ende wurde auf Initiative der Network Admission Control eine weitere Verteidigungslinie gebaut. Nach den Regeln können alle Stationen und Server, die nicht mit der allgemeinen Sicherheitspolitik übereinstimmen (z. B. das Fehlen kritischer Aktualisierungen des Systems oder der irrelevanten Antiviren-Software), dem Zugang zum Unternehmensnetzwerk entzogen werden und können daher im Falle einer Infektion nicht die Infrastruktur infizieren. Für solche Knoten wird ein spezielles Segment des Netzwerks zugeordnet – Quarantäne, in der sie die Updates für einen vollwertigen Betrieb erhalten können.

Der Austausch von Telefonen und Management-Servern ist auch in IP-Telefonie möglich.

Der beste Weg zum Schutz gegen Geräte, die mit autorisierten IP-Telefonen, die illegal mit dem Firmennetzwerk verbunden sind, „vorgeben“, sind nicht nur Router und Firewalls mit vorgeschriebenen Zugriffsregeln, sondern auch eine strikte Authentifizierung jedes Teilnehmers des IP-Telefonnetzes. Dies gilt auch für den Telefonanschluss-Management-Server selbst. Die für die Authentifizierung verwendeten Standardprotokolle sind 802.1x, PKI X.509 Zertifikate, RADIUS Zertifikate usw.

Wenn ein Angreifer Administratorrechte erhält, kann er alle IP-Telefonie-Infrastruktur stören.

Serious Server, die IP-Telefonie verwalten, sorgen für die Zuweisung von Systemadministratoren eine begrenzte Anzahl von Rechten, die sie benötigen, um ihre sofortigen Aufgaben auszuführen. Zum Beispiel kann ein Administrator Lesezugriff auf die Einstellungen haben, aber die Rechte haben, sie zu ändern, vollen Zugriff auf sie. Vergessen Sie nicht, dass alle Aktionen des Administrators in das Register der Registrierungen geschrieben werden und zur richtigen Zeit auf der Suche nach verbotenen Aktivitäten analysiert werden können. Die Netzwerkstruktur, die IP-Telefonie verwendet, ist in der Regel ziemlich verzweigt, daher wird in der Regel eine Kommunikation mit dem Management-Server zur Verwaltung von Konfigurationsdateien über einen nicht autorisierten Zugriffskanal durchgeführt, der es einem Angreifer nicht gestattet, Steuerbefehle abzufangen und zu lesen.Zu diesem Zweck werden spezielle Protokolle verwendet, um die Sicherheit zu gewährleisten – SSL, TLS, IPSec und andere.

IP-Telefonie unterliegt häufigen Ausfällen.

allgemein angenommen, dass die Angreifer oft angegriffen werden und zu häufigen Fehlfunktion des Telefonnetzes führen, aber es ist nicht. Unternehmen, die Netzwerksicherheit bieten, bieten eine Vielzahl von Maßnahmen, die helfen, sowohl die Angriffe selbst als auch ihre Konsequenzen zu bekämpfen. Sie können bereits integrierte Sicherheitsausrüstung in der Netzwerkausrüstung verwenden und Sie können zusätzliche Lösungen nutzen:
– Aufteilung des Unternehmensnetzes in Datenebenen, die sich nicht überschneiden, was das Auftreten von DoS-Typ und andere Angriffe im Segment mit „Stimme“ -Daten verhindern kann;
– Einrichten von Zugriffsregeln für das Netzwerk und seine Segmente auf Routern sowie Firewalls rund um den Umkreis des Netzwerks;
– Installation auf den Knoten von Systemen, um Angriffe zu verhindern;
– Installation von hochspezialisierter Software, die gegen DDoS- und DoS-Angriffe schützt.
– eine spezielle Konfiguration von Netzwerkgeräten, die es nicht zulässt, die Adresse für DoS-Angriffe zu ändern, beschränkt die Bandbreite des Verkehrs, die es nicht ermöglicht, einen großen Datenfluss zu erzeugen und das Gerät zu deaktivieren.

Sie können unbefugten Zugriff direkt auf IP-Telefone machen.

IP-Telefonie-Geräte selbst sind nicht so einfach wie sie scheinen. Um einen illegalen Zugriff auf sie zu verhindern, enthalten sie eine Reihe von speziellen Einstellungen. Beispielsweise kann der Zugriff auf die Funktionen des Gerätes nur durch die Darstellung eines Bezeichners und eines Passworts erhalten werden. Sie können ein Verbot für die Änderung der Einstellungen des Gerätes selbst usw. festlegen. Um unberechtigte Telefon kein „fill“ der modifizierten Programmcode und Konfigurationsdateien, produziert, die Integrität der Daten wird von einem X.509-Zertifikat und die digitale Signatur gesteuert.

Mit einer großen Anzahl von Anrufen kann der IP-Telefonie-Infrastruktur-Management-Server deaktiviert werden.

Die Anzahl der Anrufe, die ein Management-Server annehmen kann, beträgt 100.000 pro Stunde, bis zu 250.000, wenn die Clusterstruktur dieser Server verwendet wird. Aber nichts verhindert, dass der Administrator Einstellungen anwendet, die den festen Wert auf die Anzahl der eingehenden Anrufe beschränken. Im Falle des Ausfalls eines der Management-Server ist es möglich, die Anrufweiterleitung zur Backup-Option einzurichten.

IP-Telefonnetz ist betrügerisch.

Gebührenbetrug Prävalenz, aber der Server-Infrastruktur-Manager von IP-Telefonie, hat eine Reihe von Möglichkeiten im Kampf gegen den Diebstahl von Serviceausfällen durch Zahlungen Fälschung Anrufe und andere. Zum Beispiel kann jeder Teilnehmer:
– Filtern von Anrufen durch bestimmte Parameter;
– blockiere die Möglichkeit, deinen Anruf auf bestimmte Zahlengruppen umzuleiten, zum Beispiel auf Ferngespräche, international, usw .;
– Alle eingehenden oder ausgehenden Anrufe an bestimmte Nummern sperren.
Und die Möglichkeit, diese Maßnahmen zu erfüllen, hängt nicht davon ab, welches Telefon der Teilnehmer anruft. Der Schutz ist bei der Authentifizierung eines Teilnehmers auf einem beliebigen IP-Telefongerät enthalten. Wenn der Benutzer nicht über seine Echtheit bestätigen, um die Liste der Zahlen, auf die sie nennen können, in der Regel begrenzt, beispielsweise Unterstützung Telefonnummern oder die Polizei, Krankenwagen.

IP-Telefonie ist weniger sicher als herkömmliche Telefonie.

Aber diese Aussage ist die häufigste in der Welt der Telefonie. Konventionelle Kommunikationslinien, die vor vielen Jahrzehnten entwickelt wurden, bieten nicht das Sicherheitsniveau der IP-Telefonie mit ihrer neuen, fortschrittlicheren Technologie. In der gewöhnlichen Telefonie ist es nicht ungewöhnlich für einen Teilnehmer, sich an die Telefonleitung eines anderen anzuschließen, auf die Gespräche anderer Leute zu hören. Ein Angreifer kann einfach die Ersetzung von Nummern durchfüh- ren, mit Anrufen „fluten“ und eine Reihe von Aktionen durchführen, die in der IP-Telefonie grundsätzlich nicht möglich sind. Wenn teure Geräte zum Schutz traditioneller Kommunikationsleitungen verwendet werden, dann sind sie in IP-Telefonie bereits in den Komponenten der Technik selbst enthalten.Zum Beispiel zum Schutz vor Abhören, konventionelle Telefonie verwendet Scrambler. Aber die zentrale Verwaltung dieser Geräte ist unmöglich, und die Erfassung und Installation jedes Scrambler vor jedem Telefon ist kein teures Vergnügen. In letzter Zeit wird der Sicherheit der Informationstechnologie im Allgemeinen und der IP-Telefonie besonders viel Aufmerksamkeit geschenkt. Viele haben Angst vor der Einführung neuer Systeme, um neue Risiken der Vertraulichkeitsverletzung zu erhalten. Es ist kein Zufall, dass bei der Erstellung neuer Systeme in der IT viel Aufmerksamkeit auf ihre Sicherheit gelegt wird. Es wurde viel darüber geschrieben, zum Beispiel hat das NetworkWorld Magazin zusammen mit dem unabhängigen Labor von Miercom umfassenden Sicherheitstests einer Reihe der beliebtesten IP-Telefonie-Lösungen durchgeführt. Die Ergebnisse bestätigten die ausreichende Sicherheit der Infrastruktur mit ihren korrekt abgestimmten und Vorteilen gegenüber den traditionellen Kommunikationsmitteln. Die Kosten des Schutzes sind viel weniger als die der älteren Schwester, die Verwaltung des gleichen Netzes ist viel bequemer. Für große Unternehmen ist der Übergang zur IP-Telefonie nur eine Frage der Zeit, und derjenige, der als erster diese Nische besetzen wird, wird zweifellos zum Marktführer in seinem Segment.



Add a Comment