| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Telefonia IP Security Risks e Hardware degradate
    infrastruttura di telefonia IP distribuisce conversazioni a più host in esecuzione su Internet. I rischi in evoluzione di tali dati che viaggiano su una rete intrinsecamente insicuro , in combinazione con i firewall sotto una raffica costante di traffico dannoso , presente la sicurezza unica sfida a proteggere i dati VoIP ( Voice over IP ) . In contrasto con il one-to -one collegamento disegno riservato del sistema telefonico tradizionale , ingegneri di sistema di telefonia IP si adattano tecnologie informatiche di sicurezza , come la crittografia , infrastruttura a chiave pubblica e firewall dinamica a garanzia di operazioni di VoIP .

    Applicazioni di telefonia IP originali intercettazioni inviati pacchetti di dati voce attraverso la rete in chiaro . Come più la consapevolezza della sicurezza è diventato tradizionale nel 1990 , i progettisti di sistemi di fronte una sfida difficile fornire sistemi di dati fortemente criptati , pur mantenendo la velocità e in tempo reale vantaggi della comunicazione VoIP che passano attraverso sistemi firewall dinamici statici e semplice . Nella maggior parte dei casi , pari a una chiamata IP crittografare i propri dati utilizzando la crittografia simmetrica client-to- client, che è più veloce di asimmetrica , crittografia a chiave pubblica . Alcune soluzioni enterprise garantiscono riservatezza VoIP , offrendo reti private virtuali sicure , che in modo trasparente rimescolano i dati tra due firewall aziendali, per evitare contro chiamata intercettazioni.
    Identity Spoofing

    pirati informatici grado di intercettare e modificare in chiaro del traffico VoIP di falsificare l'identità di un utente valido e la puntura attraverso i firewall . L'aumento dell'uso di Public Key Infrastructure fornisce l'autenticazione forte di coetanei di connessione, attenuando così il rischio. Tuttavia, la maggior parte dei sistemi di firewall non incorporano forti algoritmi di rilevamento per il traffico di spoofing , causando degrado firewall efficace .
    Denial of Service

    aggressori utilizzano frequentemente Denial of Service (DoS) di sopraffare e spegnere i sistemi di difesa del firewall . In un contesto di telefonia VoIP , questi attacchi minacciano la disponibilità e la stabilità della rete telefonica e aumentare sforzo sul router infrastrutturali --- clienti che interessano direttamente che si affidano al sistema VoIP per essere pienamente operativo in ogni momento . Sebbene la maggior parte dei firewall sono dotati di semplici algoritmi di rilevamento per limitare la quantità di traffico da qualsiasi host per un periodo di tempo , un nuovo sapore di attacco, chiamato Distributed Denial of Service ( DDoS ) , è molto difficile da individuare e prevenire . < Br >
    Unwanted traffico

    traffico indesiderato , o spam telefonico provoca milioni di dollari di furto , perdita di produttività e l'utilizzo della rete di ogni anno , secondo l'Università di Toronto ricercatori . Gli hacker e truffatori utilizzano VoIP per indurre gli utenti a divulgare informazioni private a scopo di lucro o per altri scopi nefasti . Traffico indesiderato può facilmente passare attraverso tutti, ma il firewall più high-end , come il rilevamento è difficile e può arrivare in un danno per il traffico normale .

    Previous :

    next :
      Articoli Correlati
    ·Perché la gente commettere crimini informatici ? 
    ·Come aggiungere sfondi a Criteri di gruppo 
    ·Tipi di attacchi ai router 
    ·Come rimuovere Storia Mercurial 
    ·Come disattivare WPA sul Sky a banda larga wireless in …
    ·Come disattivare il Netgear DG834G Firewall 
    ·Come visualizzare Websense 
    ·Generic Routing Encapsulation Protocol 
    ·Come selezionare un provider di servizi di crittografia…
    ·Come mettere in blacklist un URL 
      Articoli in evidenza
    ·Come per attivare un codice di sicurezza PayPal 
    ·Come impostare la connessione Wi- Fi Hotspot 
    ·Che cosa è un ID Proxy 
    ·Come fanno diversi sistemi operativi Comunicare sulla s…
    ·Qual è l'URL della barra degli indirizzi ? 
    ·Modi facile da ricordare sottoreti 
    ·Come utilizzare un router wireless come scheda di rete …
    ·Come attivare un firewall su Windows 2000 
    ·Come utilizzare un telefono come modem su un PDA 
    ·Linksys Wireless Network Troubleshooting 
    Copyright © Conoscenza Informatica http://it.wingwit.com