امنیت ویپ Voip security

توسط: نغمه ایزدی مطلق|آخرین به روز رسانی: 1398/03/07
به اشتراک گذاری در:

امنیت ویپ  Voip security  

به دلیل گستردگی موضوع هیچ یک از این تعاریف ارائه شده به صورت قطعی و ثابت نخواهند بود، به دلیل اینکه مبحث امنیت هر روز در حال تغییر و گسترش است.

امنیت voip :

امنیت تنها به منظور از بین بردن مشکلات یک المان خاص نیست،بلکه مجموعه ای از ابزارها و فرآیند ها است.

باتوجه به این مورد که هر سیستم تعاریف و طراحی خود را دارا است، هیچ تضمینی برای بر قراری کامل امنیت وجود نخواهد داشت. با این تفاسیر میتوان بدون استفاده از المان های سخت افزاری و با اعمال برخی تنظیمات تا حدود 60 درصد از امنیت سیستم را برقرار کرد،البته با توجه به این که برقراری امنیت از یک تابع نمایی پیروی میکند.

برای داشتن امنیت بیشتر در سیستم میتوان از تجهیرات سخت افزاری مرتبط استفاده کرد و این میزان را به 95درصد رساند اما هیچ گاه نمیتوان این مقدار را به 100درصد رساند.

حملات داخلی و یا خارجی :

یکی دیگر از مسائل مهم که کمتر به آن توجه می شود، منشا تهدیدات امنیتی است. معمولا تصور می شود که حملات تنها منشا اینترنتی و خارجی دارند، این در صورتی است که تهدیدات امنیتی داخلی نادیده گرفته می شوند؛ در حالی که از داخل، دسترسی به منابع سیستم راحت تر بوده و بسیاری از فیلترهای امنیتی وجود نخواهد داشت.

یکی از رایج ترین جمله هایی که شنیده می شود این است که کارمندان دانش کافی برای نفوذ به سیستم را ندارند؛ در حالی که نصب یک بدافزار با قابلیت ذخیره سازی نام کاربری و رمز عبور مربوط به تلفن ها، توسط کارمندی که از داخل به سیستم دسترسی دارد، امنیت سیستم تلفنی را به شدت تهدید کرده و امکان نفوذ به سیستم را از بیرون افزایش می‌دهد. بر این اساس، باید امنیت سیستم را از داخل و خارج شبکه مورد توجه قرار داد و همه ی سیاست های امنیتی را بر روی هر دو دامنه اعمال کرد.

حملات و نفوذهای صورت گرفته بر روی سرور های تلفنی معمولا دو هدف را دنبال می کنند:

  • سرقت خطوط تلفنی شهری و یا ترانک ها.
  • آسیب رساندن به سیستم تلفنی و ایجاد توقف در سرویس دهی.

در حملات نوع اول که متاسفانه در کشور ما بسیار رایج است، نفوذگر از خطوط ارتباطی سیستم تلفنی براری برقراری تماس های تلفنی خارجی که پرهزینه هستند، استفاده می کند. به عبارت دیگر از طریق سیستم تلفنی هدف، با دو نقطه مختلف تماس برقرار می گردد و سپس این دو تماس را به هم متصل می کنند و از این طریق از خطوط تلفنی، سوء استفاده می گردد.

در روش دوم، هدف اصلی به خطر انداختن یک کسب و کار و ایجاد اختلال در ارتباطات تلفنی آن هاست، که معمولا کارمندان ناراضی و یا رقبا اقدام به این کار می کنند. حملاتی همچون SIP Scan، Port Scan، SSH Brute Force، Dos و DDos برای این منظور مورد استفاده قرارمیگیرند.
حملات و تهدیدات امنیتی سیستم های تلفنی به این دو روش ختم نمی شوند؛ به عنوان نمونه ممکن است نفوذ با هدف سرقت اطلاعات تماس و یا اطلاعات کاربران یک سیستم تلفنی، و یا دست یابی به زیرساخت شبکه باشد.

همانطور که در ابتدا گفته شد ایجاد امنیت به 100درصد نخواهد رسید.

 


نظرات کاربران
ارسال نظر