Em formação

Telefonia IP

Telefonia IP


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

A telefonia IP, ou VoIP, é um sistema de comunicação fornecido pela transmissão de um sinal de voz por redes IP, em particular pela Internet. O sinal é transmitido em formato digital, enquanto normalmente é compactado para reduzir o tráfego e remover a redundância. O VoIP foi implementado pela primeira vez em 1993. A telefonia IP atrai com sua facilidade de implementação e sua rica funcionalidade. No entanto, muitas empresas não têm pressa em mudar para o VoIP, prestando homenagem a preconceitos e mitos, os principais dos quais consideraremos.

A telefonia IP está sujeita a escutas telefônicas. Para manter a confidencialidade das conversas, as soluções mais avançadas em telefonia IP usam vários mecanismos e tecnologias ao mesmo tempo. Em primeiro lugar, o tráfego de voz é direcionado para um segmento de rede especialmente dedicado, e o acesso ao fluxo de voz é delimitado em roteadores e firewalls usando regras estritas de acesso. Segundo, ao criar redes privadas virtuais (VPNs), você pode proteger o tráfego contra a interceptação ilegal. O protocolo IPSec usado permite proteger a conversa telefônica contra a escuta, mesmo se a comunicação for realizada através de uma rede aberta, por exemplo, a Internet. Algumas empresas estão implementando o SecureRTP (SRTP) em seus telefones IP para aumentar a segurança, projetada especificamente para esse fim, impedindo que os invasores interceptem o tráfego de voz.

A telefonia IP pode ser infectada por cavalos de Troia e vírus. De fato, a infraestrutura que fornece a comunicação pode ser danificada. Normalmente, um sistema de telefonia é protegido por um conjunto inteiro de ferramentas que constroem uma defesa em camadas contra ataques maliciosos. A primeira linha, junto com os antivírus, são firewalls, que delimitam o acesso à infraestrutura de telefonia IP a partir do exterior. A próxima linha é considerada como sistemas de detecção de intrusão e os mesmos antivírus, mas já nos nós finais da telefonia IP. No final, outra linha de defesa foi construída por iniciativa do Network Admission Control. De acordo com as regras, todas as estações e servidores que não estiverem em conformidade com a política de segurança geral (por exemplo, a falta de atualizações críticas do sistema ou software antivírus desatualizado) podem ter acesso negado à rede corporativa, o que significa que eles não podem prejudicar a infraestrutura em caso de infecção. Para esses nós, um segmento de rede especial é alocado - quarentena, no qual eles podem receber as atualizações necessárias para o pleno funcionamento.

A substituição de telefones e servidores de controle também é possível na telefonia IP. A melhor proteção contra dispositivos que tentam "fingir" ter telefones IP autorizados ilegalmente conectados à rede corporativa não são apenas roteadores e firewalls com regras de acesso prescritas, mas também meios de autenticação forte de cada assinante da rede de telefonia IP. Isso também se aplica ao próprio servidor de gerenciamento de conexões telefônicas. Para autorização, são utilizados protocolos padrão, projetados apenas para isso - 802.1x, certificados PKI X.509, RADIUS etc.

Se um invasor obtém direitos de administrador, ele pode interromper a operação de todas as infra-estruturas de telefonia IP. Servidores sérios que executam telefonia IP concedem aos administradores de sistema um conjunto limitado de direitos necessários para executar suas tarefas imediatas. Por exemplo, um administrador pode ter acesso de leitura às configurações, mas tem direitos para alterá-las, acesso total a elas. Não esqueça que todas as ações do administrador são registradas no log de registro e podem ser analisadas no momento certo em busca de atividades proibidas. A estrutura de uma rede usando telefonia IP é geralmente bastante extensa; portanto, a interação com o servidor de gerenciamento para gerenciar arquivos de configuração é realizada por meio de um canal de comunicação protegido contra acesso não autorizado, o que impede que um invasor intercepte e leia comandos de controle. Para isso, protocolos especiais são usados ​​para garantir a segurança - SSL, TLS, IPSec e outros.

A telefonia IP é propensa a interrupções frequentes. Geralmente, acredita-se que ataques freqüentes de cibercriminosos também causam falhas freqüentes na rede de telefonia, mas esse não é o caso. As empresas de segurança de rede oferecem uma série de medidas para ajudar a combater os ataques e suas conseqüências. Você pode usar as ferramentas de proteção já incorporadas no equipamento de rede ou soluções adicionais:
- divisão da rede corporativa em segmentos de transmissão de dados que não se sobrepõem, o que pode impedir que ataques de negação de serviço e outros apareçam no segmento com dados de "voz";
- estabelecer regras para acessar a rede e seus segmentos nos roteadores, bem como firewalls ao longo do perímetro da rede;
- instalação de sistemas para evitar ataques a nós;
- instalação de software altamente especializado que protege contra ataques DDoS e DoS.
- uma configuração especial de equipamento de rede, que não permite falsificação de endereço durante ataques de negação de serviço, limita a largura de banda de tráfego, o que não permite gerar um grande fluxo de dados que desabilita o equipamento.

Você pode fazer acesso não autorizado diretamente a telefones IP. Os próprios dispositivos de telefonia IP não são tão simples quanto parecem. Para impedir o acesso ilegal a eles, eles contêm várias configurações especiais. Por exemplo, o acesso às funções do dispositivo pode ser obtido apenas apresentando o ID e a senha, você pode definir uma proibição de alterar as configurações do próprio dispositivo, etc. Para impedir o upload não autorizado de códigos de programa modificados e arquivos de configuração no telefone, a integridade desses dados é controlada por certificados X.509 e uma assinatura digital eletrônica.

Com um grande número de chamadas, o servidor de gerenciamento de infraestrutura de telefonia IP pode ser desativado. O número de chamadas que o servidor de gerenciamento pode receber varia de 100.000 por hora a 250.000 ao usar a estrutura de cluster desses servidores. Mas nada impede o administrador de aplicar configurações que limitam o número de chamadas recebidas a um valor fixo. Em caso de falha de um dos servidores de controle, é possível configurar o encaminhamento de chamadas para a opção de backup.

A rede de telefonia IP é propensa a fraudes. A fraude de telefonia é comum, mas o servidor que gerencia a infraestrutura de telefonia IP possui vários recursos na luta contra o roubo de serviços, negações de pagamento, falsificação de chamadas e muito mais. Por exemplo, qualquer assinante pode:
- filtrar chamadas por parâmetros específicos;
- bloquear a capacidade de encaminhar sua chamada para determinados grupos de números, por exemplo, para longa distância, internacional, etc .;
- bloqueie chamadas geralmente recebidas ou efetuadas para determinados números.
E a possibilidade de tomar essas medidas não depende de qual dispositivo o assinante está ligando. A proteção é ativada quando o assinante é autenticado em qualquer dispositivo de telefonia IP. Se o usuário não confirmar sua autenticidade, a lista de números para os quais ele pode ligar é geralmente limitada, por exemplo, o telefone de suporte ou a polícia, os números de ambulância.

A telefonia IP é menos segura que a telefonia convencional. Mas essa afirmação é a mais comum no mundo da telefonia. As linhas de comunicação convencionais, desenvolvidas há muitas décadas atrás, não fornecem o nível de segurança que a telefonia IP oferece com sua nova e mais avançada tecnologia. Na telefonia comum, há casos frequentes de um assinante se conectando à linha telefônica de outra pessoa, ouvindo as conversas de outras pessoas. Um invasor pode facilmente substituir um número, "inundar" as chamadas e executar várias ações que são, em princípio, impossíveis na telefonia IP. Se equipamentos caros são usados ​​para proteger linhas de comunicação tradicionais, na telefonia IP eles já estão incluídos nos componentes da própria tecnologia. Por exemplo, a telefonia convencional usa misturadores para proteger contra a interceptação. Mas o gerenciamento centralizado desses dispositivos é impossível, e comprar e instalar cada misturador na frente de cada aparelho telefônico não é barato. Recentemente, muita atenção foi dada à segurança das tecnologias da informação em geral e da telefonia IP em particular. Muitas pessoas temem novos riscos de confidencialidade com a introdução de novos sistemas. Não é por acaso que, na criação de novos sistemas em TI, muita atenção é dada à sua segurança. Há muita coisa a escrever sobre isso, por exemplo, a revista NetworkWorld, juntamente com o laboratório independente Miercom, realizou testes de segurança abrangentes de várias das soluções mais populares no campo da telefonia IP. Os resultados confirmaram a segurança suficiente da infraestrutura com configuração e vantagens adequadas sobre os meios de comunicação tradicionais. O custo da proteção é muito menor que o de sua irmã mais velha, enquanto o gerenciamento de rede é muito mais conveniente. Para os grandes negócios, a transição para a telefonia IP é apenas uma questão de tempo, e quem é o primeiro a ocupar esse nicho se tornará, sem dúvida, o líder em seu segmento.


Assista o vídeo: Telefone IP Intelbras: Configuração de conta SIP (Pode 2022).