امنيت در ويپ

تكنولوژي روز

امنيت در ويپ

۲۱ بازديد

به اشتراك گذاري در:  امنيت ويپ  Voip security  
به دليل گستردگي موضوع هيچ يك از اين تعاريف ارائه شده به صورت قطعي و ثابت نخواهند بود، به دليل اينكه مبحث امنيت هر روز در حال تغيير و گسترش است.
امنيت voip :
امنيت تنها به منظور از بين بردن مشكلات امنيت در ويپ يك المان خاص نيست،بلكه مجموعه اي از ابزارها و فرآيند ها است.
باتوجه به اين مورد كه هر سيستم تعاريف و طراحي خود را دارا است، هيچ تضميني براي بر قراري كامل امنيت وجود نخواهد داشت. با اين تفاسير ميتوان بدون استفاده از المان هاي سخت افزاري و با اعمال برخي تنظيمات تا حدود 60 درصد از امنيت سيستم را برقرار كرد،البته با توجه به اين كه برقراري امنيت از يك تابع نمايي پيروي ميكند.
براي داشتن امنيت بيشتر در سيستم ميتوان از تجهيرات سخت افزاري مرتبط استفاده كرد و اين ميزان را به 95درصد رساند اما هيچ گاه نميتوان اين مقدار را به one hundredدرصد رساند.
حملات داخلي و يا خارجي :
يكي ديگر از مسائل مهم كه كمتر به آن توجه مي شود، منشا تهديدات امنيتي است. معمولا تصور مي شود كه حملات تنها منشا اينترنتي و خارجي دارند، اين در صورتي است كه تهديدات امنيتي داخلي ناديده گرفته مي شوند؛ در حالي كه از داخل، دسترسي به منابع سيستم راحت تر بوده و بسياري از فيلترهاي امنيتي وجود نخواهد داشت.
يكي از رايج ترين جمله هايي كه شنيده مي شود اين است كه كارمندان دانش كافي براي نفوذ به سيستم را ندارند؛ در حالي كه نصب يك بدافزار با قابليت ذخيره سازي نام كاربري و رمز عبور مربوط به تلفن ها، توسط كارمندي كه از داخل به سيستم دسترسي دارد، امنيت سيستم تلفني را به شدت تهديد كرده و امكان نفوذ به سيستم را از بيرون افزايش مي‌دهد. بر اين اساس، بايد امنيت سيستم را از داخل و خارج شبكه مورد توجه قرار داد و همه ي سياست هاي امنيتي را بر روي هر دو دامنه اعمال كرد.
حملات و نفوذهاي صورت گرفته بر روي سرور هاي تلفني معمولا دو هدف را دنبال مي كنند:
سرقت خطوط تلفني شهري و يا ترانك ها.آسيب رساندن به سيستم تلفني و ايجاد توقف در سرويس دهي.در حملات نوع اول كه متاسفانه در كشور ما بسيار رايج است، نفوذگر از خطوط ارتباطي سيستم تلفني براري برقراري تماس هاي تلفني خارجي كه پرهزينه هستند، استفاده مي كند. به عبارت ديگر از طريق سيستم تلفني هدف، با دو نقطه مختلف تماس برقرار مي گردد و سپس اين دو تماس را به هم متصل مي كنند و از اين طريق از خطوط تلفني، سوء استفاده مي گردد.
در روش دوم، هدف اصلي به خطر انداختن يك كسب و كار و ايجاد اختلال در ارتباطات تلفني آن هاست، كه معمولا كارمندان ناراضي و يا رقبا اقدام به اين كار مي كنند. حملاتي همچون SIP test، Port scan، SSH Brute pressure، Dos و DDos براي اين منظور مورد استفاده قرارميگيرند.حملات و تهديدات امنيتي سيستم هاي تلفني به اين دو روش ختم نمي شوند؛ به عنوان نمونه ممكن است نفوذ با هدف سرقت اطلاعات تماس و يا اطلاعات كاربران يك سيستم تلفني، و يا دست يابي به زيرساخت شبكه باشد.

تا كنون نظري ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در رویا بلاگ ثبت نام کرده اید می توانید ابتدا وارد شوید.