quinta-feira, 22 de novembro de 2012

A única coisa mais importante a saber sobre telefones do computador (VoIP)


Mais de 90% dos telefones do computador (VoIP) não são seguros porque usam um codex sabido público (criptografia de conhecimento público de pacotes de som) e um protocolo publicamente sabido transportar conversas de voz. Portanto, os usuários deste tipo de serviços estão, sem saber, expondo-se a qualquer pessoa que queira ouvir ou acessar suas informações confidenciais. Além disso, por causa da abertura pública, vulnerabilidade computador do utilizador pode resultar numa falha do computador caro e perda total de toda a informação.

Telefones peer-to-peer de computador são em linhas inseguras.

Há cinco áreas para abordar durante a verificação de segurança quando se olha para um provedor de serviço de VOIP. Aqui está como um serviço de VoIP deve proteger a sua segurança, quer em dial-up, sem fio, por satélite, ou conexões de cabo.

1. Chamada de segurança: Um serviço de áudio VoIP (sua voz) deve comprimir a sua voz em pacotes de criptografia proprietária de viajar por toda a internet, e voltar a voz no destino. Que o serviço de VoIP especial deve hospedar o software proprietário e, como tal, o único que pode interpretar a voz e os dados contidos nesses pacotes.

2. Identidade Telefone Computador: Quando o seu primeiro download e instalar o telefone de um provedor VoIP de computador, um número de telefone confidencial e senha deve ser dada para proteger contra a instalação não autorizada. Para proteger contra a instalação não autorizada, o processo de seu telefone do computador de configuração deve combinar o nome, telefone e dados de hardware do PC em que foi instalado para criar uma seqüência de identificação único, conhecido apenas para o servidor de VoIP própria. Por causa da associação entre o ID único com que PC particular, impede uma pessoa de reconfigurar seu telefone serviço de VoIP de computador para falsificar outra. Ele também impede alguém de copiar o software do serviço de VoIP para outro PC e depois de usá-lo sem ter passado pelo processo de instalação protegida por senha.

3. Modelo cliente-servidor: o serviço de VoIP deve seguir um modelo cliente-servidor. O cliente é o softphone oferecido por um serviço de VoIP particular. Que determinado servidor VoIP serviço deverá estar atrás de um firewall altamente seguro proprietária hospedado em uma instalação profissional. Qualquer informação compartilhada deve ser apenas entre o cliente eo servidor de que o serviço de VoIP particular. Isto significa que, ao contrário de algumas soluções peer-to-peer, informação privada sobre "camarada" listas ou padrões de atendimento, etc, permanece inteiramente confidencial.

4. Configuração Softphone: Firewalls variam muito e cada configuração de rede pode ser bastante diferente. Quando um serviço de VoIP softphone o primeiro é inicializado, ele descobre sua capacidade de chegar a esse servidor VoIP do serviço, bem como uma variedade de portas e protocolos para fazer chamadas, dependendo dos resultados de sua descoberta. Em um ambiente restrito, softphone o serviço de VoIP utiliza o mesmo caminho do firewall proprietária já permite a navegação na web (normalmente as portas TCP 80 e 443). Isso permite aos usuários fazer chamadas de qualquer lugar, sem comprometer ou reconfigurar seus próprios firewalls.

Softphone do serviço de VoIP deve ser capaz de iniciar conversas com o servidor VoIP serviço e manter o servidor atualizado quanto ao seu estatuto. Ao fazer isso, sem endereço IP público precisa ser configurado para o PC rodando o telefone do computador. Ele também permite a flexibilidade do usuário, sem preocupação com a segurança ou privacidade quando se deslocam de rede para rede. O telefone do serviço de VoIP de computador deve ser compatível com Network Address Translation (NAT) e Tradução de Endereços Porto (PAT), e do tipo de endereçamento dinâmico que é encontrada em wireless "hotspots", acesso a internet do hotel, e dial-up.

5. Monitoramento Capacidade: Um modelo de segurança forte deve incluir um mecanismo de auditoria para monitorar o uso e atividade. Isto significa que cada telefone computador deve incluir o seu log de uso próprio, permitindo aos usuários olhar através de sua própria história pessoal de chamadas de entrada, de saída e não atendidas. Além disso, o site do serviço de VoIP devem fornecer aos usuários a capacidade de visualizar todas as tarifas telefônicas de chamadas individuais usando o número já está configurado confidencial e senha....

Nenhum comentário:

Postar um comentário