| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Telefonía IP riesgos de seguridad y cortafuegos Degradados
    infraestructura de telefonía IP distribuye conversaciones a múltiples hosts que ejecutan a través de Internet . Los riesgos para la evolución de este tipo de datos que viajan a través de una red insegura , junto con firewalls bajo una lluvia constante de tráfico malicioso , presente de seguridad único desafía a la protección de datos de VoIP ( Voz sobre IP) . En contraste con el uno-a -uno relación privada de la red telefónica convencional, ingenieros de sistemas de telefonía IP se adaptan las tecnologías informáticas de seguridad, como la criptografía , la infraestructura de clave pública y cortafuegos dinámicos para asegurar las transacciones de VoIP . Escuchas ilegales

    aplicaciones de telefonía IP originales envían los paquetes de datos de voz sobre la red sin encriptar . A medida que más conciencia de seguridad se convirtió en la corriente principal en la década de 1990 , los diseñadores del sistema se enfrentaron a un reto difícil proporcionar sistemas de datos fuertemente cifrados , manteniendo al mismo tiempo la velocidad y en tiempo real ventajas de la comunicación VoIP pasando por sistemas de cortafuegos dinámicos estáticos y simple. En la mayoría de los casos , los compañeros en una llamada IP cifrar sus datos mediante el cifrado cliente-a -cliente simétrica , que es más rápido que el asimétrico , la criptografía de clave pública. Algunas soluciones empresariales garantizan la confidencialidad de VoIP , ofreciendo redes privadas virtuales seguras , que revuelven transparente de datos entre dos servidores de seguridad de la empresa, para prevenir contra espionaje llamada.
    Suplantación de identidad

    atacantes maliciosos puede interceptar y modificar cifrar el tráfico de VoIP para suplantar la identidad de un usuario y una punción a través de firewalls. El aumento del uso de la infraestructura de clave pública proporciona una autenticación de los pares de conexión, así mitigar este riesgo. Sin embargo , la mayoría de los sistemas de firewall no incorporan algoritmos de detección fuertes para el tráfico falso , causando la degradación firewall eficaz.
    Denegación de Servicio

    Los atacantes utilizan con frecuencia de denegación de servicio ( DoS) para abrumar y apagar los sistemas de defensa del cortafuegos. En un contexto de telefonía VoIP , estos ataques amenazan la disponibilidad y la estabilidad de la red de telefonía y aumentar la tensión en los routers de infraestructura que afectan directamente a los clientes --- que confían en el sistema de VoIP para ser plenamente operativa en todo momento . Aunque la mayoría de los servidores de seguridad están equipados con algoritmos de detección simples para limitar la cantidad de tráfico desde cualquier host determinado durante un período de tiempo, un nuevo sabor de ataque, denominado Denegación de Servicio Distribuida (DDoS ) , es muy difícil de detectar y prevenir. < Br >
    no deseado tráfico

    tráfico no deseado o spam telefónico causa millones de dólares en el robo , la pérdida de productividad y el uso de la red cada año , de acuerdo con investigadores de la Universidad de Toronto. Los hackers y estafadores usan VoIP para engañar a los usuarios para que revelen información privada con ánimo de lucro u otros fines nefastos. El tráfico no deseado puede pasar fácilmente a través de todos, pero la mayoría de cortafuegos de gama alta, como la detección es difícil y puede venir en un perjuicio para el tráfico normal.

    Previous :

    next :
      Artículos relacionados
    ·Descripción de las firmas electrónicas 
    ·Cómo eliminar las políticas de restricción de softwa…
    ·Cómo construir un Firewall en Linux 
    ·Cómo utilizar el Bluetooth último teléfono móvil es…
    ·Cómo hacer que un equipo sea invisible para los pirata…
    ·Guía de Cumplimiento de FIPS Lista 
    ·Mi PeerGuardian no bloquea HTTP 
    ·Diferencias entre Linux Seguridad y de seguridad de Win…
    ·Cómo evitar la falsificación de la IP 
    ·Cómo recordar contraseñas 
      Artículos destacados
    ·Windows 7 y Autenticación de red 
    ·Cómo probar los dispositivos Bluetooth 
    ·¿Qué es el Protocolo de alambre 
    ·Cómo instalar un sistema de VoIP Altigen 
    ·Cómo cargar un tatuaje Globe 
    ·Cómo solucionar problemas de DNS 
    ·Protocolo de Needham - Schroeder -Lowe Explicación 
    ·Cómo construir una antena WIFI 
    ·Cómo configurar la conexión compartida a Internet en …
    ·Lo que afecta a la velocidad de Internet 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com