레이어 요새 벽 귀 침입에 대 한 VoIP 보안 보호

출처: 인터넷
작성자: 사용자
키워드: 보안 VOIP 콘텐츠 보안
오늘날에 VoIP 기술이 널리 사용 되 고, 보안은 여전히 반복적으로 심문. 피터 콕스, 영국 보안 전문가 및 방화벽 회사 Borderware의 창시자는 VoIP 전화는 인터넷을 기반으로 매우 불안 하 고 쉽게 악용 하는 해커는 최근 발표 했다. 이 보기를 입증, 그는 VoIP 인터넷 전화 도청 할 수 있는 "증거의 개념" (증거의 개념) 소프트웨어 siptap 개발. 소프트웨어 회사 네트워크에 설치 하는 트로이 목마 바이러스 소프트웨어를 사용 하 여 성공적으로 VoIP 네트워크를 모니터링 하 고 생성의 접미사를 ". WAV 파일을 해커에 대 한 인터넷 사용을 확산. 그것은 우연이 VoIP 전문가 해커 공격 대상 이다입니다. 웹에 적용 되는 IP 기술, VoIP 기술은 웹 및 이메일 등 IP 응용 프로그램의 경우는 독특한 위협 및 위험, 이다. 이러한 위협 및 취약점 모든 IP 네트워크 수준 위협, VoIP 프로토콜 및 응용 프로그램 위협, 및 콘텐츠 관련 위협을 포함 됩니다. 마찬가지로 벌 거 벗은 피부는 가장 취약 한, 솔루션에 당신의 VoIP-다단계 보안 메커니즘의 몇 가지 더 레이어를 넣어 하 여 잠재적인 침입자의 공격 경로에 최대한 많은 장애물을 설정입니다. 보안 VoIP 네트워크를 설정 하려면 당신이 먼저 데이터 네트워크에서 분리 해야 합니다. 라우팅 주소로 가상 로컬 영역 네트워크 (VLAN)에 VoIP 전화를 설정 후 인터넷 및 VoIP에 연결 된 컴퓨터 간의 모든 통신을 비활성화 하려면 액세스 제어 목록 (액세스 제어 목록)을 사용 하 여 Vlan 간의 통신을 차단 하 고. 또한, 특별히 설계 된 방화벽 식별 하 고 분석 하는 VoIP 프로토콜, VoIP 패킷 심층 검사를 실시 하 고 어떤 공격 관련 동작을 감지 하는 VoIP의 페이로드를 분석 필요 합니다. 또한 여러 단계의 장벽 설정할 수 있다 VoIP 게이트웨이 보호를 포함 하 여, 네트워크 물리 계층을 잠금, IPSec 암호화를 사용 하 여, TLS 사용 하 여 세션 레이어 잠금 및 SRTP를 사용 하 여 응용 프로그램 계층에서 미디어 암호화를. 게이트웨이 VoIP 네트워크 및 데이터에 대 한 핵심 그리고 그들은 공중 전화 교환 망 (PSTN)과 IP 네트워크 등 다른 네트워크에 연결. 인증 메커니즘을 사용 하 여 고에 걸 었 고 VoIP 시스템을 통해 응답 될 수 있는 호출을 제어 하 고 관리 작업을 수행할 다른 사람들의 권리를 설정 하는 컨트롤을 액세스 합니다. 음성 네트워크에 대 한 액세스를 제한 하는 미디어와 VoIP 서버 및 끝점에 대 한 액세스를 중요 하다. 미디어 또는 VoIP 서버 및 끝점에 대 한 액세스를 제한 하려면 모든 호출 서버 제어 및 서버 관련 연락처 처음, 다음 터미널에 접촉을 제한 하 고 케이블 그들을 안전 하 게 벽에 파이프에 묻어; 마지막으로, 무선 AP의 위치를 선택 무선 통신 제한, 제한 하는 신호 강도, 차폐 재료를 사용 하 여 건물에 가능한 무선 신호를 유지. IPSec 플러스를 사용 하 여VoIP 네트워크에서 데이터를 보호 하기 위해 비밀, 그것은 보장할 수 있다 경우에 공격자가 물리 계층 보호를 통해 VoIP 패킷을 가로채, 그것은 내용을 해독할 수 없습니다. TLS 사용 디지털 서명 및 공개 키 암호화는 각 끝점에는 신뢰할 수 있는 ca에 의해 인증 되는 신뢰할 수 있는 서명이 있어야 한다는 것을 의미 합니다. 또한 회사 외부 호출에 대 한 내부 CA (인증 서비스를 실행 하는 Windows 서버) 등을 통해 고 공용 CA를 통해 기업 내에서 호출할 수 있습니다. SRTP를 사용 하 여 응용 프로그램 계층의 미디어 암호화, 정보 인증, 기밀성, 재생 보호, 등 등과 같은 보안 메커니즘을 제공할 수 있습니다 그것. VoIP 보안 구제 없음 문제가 얼마나 꽉 VoIP 네트워크는에 대하여 감시, 공격 필연적으로 발생 합니다. 따라서, 그것은 다양 한 시도 VoIP 네트워크를 배포 하 여 적절 한 모니터링 도구 및 침입 탐지 시스템에 해킹을 발견 하는 데 필요한입니다. 이러한 도구에 의해 기록 된 로그를 신중 하 게 관찰 하 여 적시에 데이터 트래픽의 비정상적인 상태를 발견 하 고 경우 누군가가 무력에 의해 네트워크를 입력 했다 밖으로 찾을 도움이 됩니다. 같은 시간, 운영 체제 및 VoIP 응용 프로그램 시스템 패치의 적시 유지 보수, 악성 코드 또는 바이러스 위협을 방지 하기 위해 매우 중요 하다. 도울 수 있는 또 다른 아이디어는 해커로 서 자신을 상상 하는 계획을 확인 한 다음 다양 한 방법으로 VoIP 시스템을 공격 하려고 것입니다. 공격 항목 VoIP 시스템을 의미 하지는 않습니다 찾지 하는 것은 안전 합니다. 하지만 입구를 찾을 수 있습니다, 만약 그때 다른 사람, 다음 신속 하 게 연결할 수이 허점! "관련된 문서" 콘텐츠 보안 새로운 위협 VoIP 보안 숨겨진된 주제에 네트워크: 토론의 VoIP 보안: Yutie 전화: (010) 68476606 "원래: 레이어 보안의 벽 침입의 귀에 대 한 VoIP 안전 보호를 다시 홈 네트워크 보안
관련 문서

연락처

이 페이지의 내용은 인터넷에서 가져온 것이므로 Alibaba Cloud의 공식 의견이 아닙니다.이 페이지에서 언급 된 제품 및 서비스는 Alibaba Cloud와는 관련이 없으므로이 페이지의 내용이 골칫거리 인 경우 저희에게 알려주십시오. 우리는 5 일 근무일 이내에 이메일을 처리 할 것입니다.

커뮤니티에서 표절 사례를 발견한 경우 info-contact@alibabacloud.com 으로 관련 증거를 첨부하여 이메일을 보내주시기 바랍니다. 당사 직원이 영업일 기준 5일 내에 연락 드리도록 하겠습니다.

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.