Среда, 25.12.2024, 23:40
VICTORY-ЗНАЧИТ ПОБЕДА
Приветствую Вас Гость | RSS
Меню сайта
Категории каталога
Разное [45]
Главная » Статьи » Другое » Разное [ Добавить статью ]

Voip телефония и комутационная связь, вопрос безопасности.
С доступностью интернета стала пользоваться IP телефония. И, если телефонные сети, это «отдельное государство», т.е. они изолированы и с учетом нашего советского прошлого. Когда защита телефона от прослушивания была равноценна защите от спецслужб, государства.
А потому о безопасности обычных телефонов не было и речи, да и сейчас прослушивание телефона, несанкционированное подключение к телефонной линии не составляет труда. Это подтверждают не прекращающие скандалы между абонентами и компаниями, предоставляющими телефонные услуги, по поводу неизвестных подключений, соответственно и счетов.
Главными проблемами безопасности телефонной связи, любого формата, являются: прослушивание разговоров, несанкционированное подключение за чужой счет, возможность блокировки телефонной точки или участка телефонной сети.
IP телефония, использующая для работы интернет и сервера, по своей сути то же попадает под это перечисление. Это становится очевидно при не правильном проектировании сети. Если же проектирование сделано правильно и качественно, то большинство проблем снимается или становятся легче.
Естественно, что незащищенные IP сети возможно прослушать, но по сравнению с проводными сетями, когда достаточно подключения двух проводов, сделать это гораздо труднее. Если использовать относительно дешевую, стандартную систему шифрования, то защита от прослушивания будет достаточной для большинства пользователей.
Для того, чтобы достичь такого уровня безопасности на обычных телефонных сетях придется сделать гораздо большие финансовые затраты.
Проводная телефонная сеть не может проводить идентификацию подключаемых телефонных аппаратов, что и позволяет подключаться к телефонной сети и производить звонки за счет абонента, к линии которого правонарушитель подключается.
Это же касается и незащищенной IP сети, но защита в этих сетях производится достаточно просто. Давно и с большим успехом используется идентификация пользователя, например, по паролю, по IP и MAC адресам, созданием выделенных каналов и т.п.
Категория: Разное | Добавил: (25.04.2011) | Автор: Руслан
Просмотров: 579 | Рейтинг: 0.0/0 |
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа
Поиск
Друзья сайта
Статистика

Онлайн всего: 3
Гостей: 3
Пользователей: 0