امنيت در ويپ

تكنولوژي روز

امنيت در ويپ

۱۹ بازديد

امنيت در شبكه هاي ويپ VoIPامتياز كاربرانستاره فعالستاره فعالستاره فعالستاره فعالستاره فعاللطفا راي دهيد راي five  در حقيقت امنيت VoIP سخت تر از امنيت ايميل و شبكه تلفن سنتي نيست و در اين چند سال پيشرفت چشم گيري داشته است.

https://avashnet.com/is-voip-safe/
چرا كه اكثر شبكه‌هاي VoIP مستقل از همديگرند و چون اكثر شبكه‌هاي بزرگ حرفه‌اي VoIP تماس‌هاي خارج از محدوده خود را قبول نمي‌كنند، اين‌گونه شبكه‌ها از حفاظت بيشتري نسبت به اسپم، سيادي و هويت‌هاي جعلي برخوردارند. همچنين ويژگي‌‌هاي صدا، از قبيل ناتواني در جست‌وجو يا خواندن محتويات، به صورت اساسي باعث علاقه كمتر هكرها براي حمله مي‌شود.علاوه بر اين، مشاوران امنيتي و توليدكنندگان ديواره آتش و كنترل‌كننده‌هاي مرزهاي تماس (SBC)، كارشان را براي فناوري جديدتر براي ديوارهاي آتش ادامه مي‌دهند. به طوري كه در واقع نسل موجود ديواره‌هاي آتش براي حفاظت از شبكه‌هاي مجزاي VoIP مناسبند.در حال حاضر انتقال تماس هاي خارج از كشور به كشور هاي همسايه ما بزرگترين تهديد ما ميباشد كه اين عمل با بستن 00 تلفن از طريق مخابرات براحتي قابل كنترل ميباشد.
متاسفانه به دليل كم توجهي به اين گونه اقدامات شركتهايي مجبور به پرداخت هزينه هاي بالاي مخابراتي تلفن خود از طريق نفوذ گرديده اند.Sip safety
انواع تهديدات صوتي:نفوذ به سيستم كنترل تماس (Toll Fraud)Toll Fraud به كاربران داخلي يا خارجي كه از سيستم تلفن شركتي براي قرار دادن تماس هاي تلفني خارج شهري غيرمجاز استفاده مي كنند، اشاره دارد.عدم پذيرش سرويس (Denial of carrier)در اينگونه حملات موسوم به Dos، هكرها از ابزارهايي خودكار براي ارسال سيلي از ترافيك مزاحم به IP telephones، سرورهاي پردازشگر تماس يا اجزا infrastructure استفاده مي‌كنند. هدف آن‌ها تخليه منابع شبكه است بطوريكه تماس‌ها مرتبا قطع شده يا نمي‌توانند مورد پردازش قرار گيرند. يك انگيزه معمول، سردرگم كردن اعضاي گروه IT به منظور اجراي حملات ديگر است.جعل هويت (Spoofing)در اين شاهكار، يك هكر مشخصات و هويت قانوني كاربر را مي‌دزد بطوريكه تماس‌هاي تلفني هكر به گونه‌اي كه از طرف كاربر ديگري است ظاهر مي‌شود. به عنوان مثال، ممكن است شخصي وانمود كند كه يكي از كارمندان گروه IT است و به يك شركت مجري براي درخواست رمز، تلفن كند. اگر يك شماره تلفن به ظاهر مجاز به عنوان caller id، نمايش داده شود كه به آساني، هم با TDM يا سيستم‌هاي تلفني IP انجام مي‌شود، قرباني ممكن است فريب بخورد. هكرها مي‌توانند يك IP و همچنين سرور DHCP كه IP توليد مي‌كند را دور بزنند.استراق سمع (Eavesdropping)در اينگونه حملات يك كاربر داخلي، IP يك router يا كامپيوتر شخصي را براي جاسوسي روي ترافيك صوتي، در حاليكه داده‌ها نظير رمزها در حين مكالمه تلفني به شماره‌گير تلفن وارد مي‌شوند هك مي‌كند. پس از كپي كردن سريع اطلاعات، كاربر ترافيك صوتي را به مقصد مورد نظر ارسال مي‌كند بنابراين نه فرستنده و نه گيرنده نمي‌فهمند كه مكالمه شنود شده است. انگيزه‌ها معمولا جاسوسي يا آزار و اذيت است. استراق سمع به دليل ابزارهاي شنود اطلاعات كه به طور گسترده‌اي در دسترس هستند، آسانتر شده است. همچنين پيشگيري از اين امر نيز نسبتا آسان است.



[message_box title="نحوه حفاطت" type="error" close="yes

تا كنون نظري ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در رویا بلاگ ثبت نام کرده اید می توانید ابتدا وارد شوید.