科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道企业通信VOIP成网络诈骗新宠 专家揭密防御之道吧

VOIP成网络诈骗新宠 专家揭密防御之道吧

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

电话早已是现代人司空见惯的东西,手机更已经不是什么稀罕物,人手一只两只甚至更多毫不为奇,但如果说起VOIP(Voice over Internet Protocol),看上去就有些深奥的意思了,那么VoIP到底是什么呢?是一种以IP电话为主,并推出相应的增值业务的技术。

来源:比特网 2011年5月10日

关键字: VoIP 统一通信

  • 评论
  • 分享微博
  • 分享邮件

  电话早已是现代人司空见惯的东西,手机更已经不是什么稀罕物,人手一只两只甚至更多毫不为奇,但如果说起VOIP(Voice over Internet Protocol),看上去就有些深奥的意思了,那么VoIP到底是什么呢?是一种以IP电话为主,并推出相应的增值业务的技术。VoIP最大的优势是能广泛地采用Internet和全球IP互连的环境,提供比传统业务更多、更好的服务。

  VoIP可以在IP网络上便宜的传送语音、传真、视频、和数据等业务,如统一消息、虚拟电话、虚拟语音/传真邮箱、查号业务、Internet呼叫中心、Internet呼叫管理、电视会议、电子商务、传真存储转发和各种信息的存储转发等。归根结底,VOIP是互联网上的一种应用,因此与电子邮件、即时讯息或者网页没有什么不同,也正是这个原因使得VOIP可以获得更低甚至是免费的资费,同样,低廉的资费让其拥有十分庞大的用户群体,可以说这是一个良性的循环链条。

  但既然前面说到VOIP作为一种在互联网上面的应用,与电子邮件、即时讯息等有相似之处,那么在共同分享优点的同时,VOIP也必然拥有同样的安全风险,所有影响数据网络的攻击都可能会影响到VoIP网络,如病毒、垃圾邮件、非法侵入、DoS、劫持电话、偷听、数据嗅探等。

  无论是研发了可以窃听VoIP网络电话的“概念证实”(Proof—of—Concept)型软件的SIPtap英国安全专家、防火墙公司Borderware创办人之一Peter Cox,还是通过一篇博客进入到了所住酒店财务系统和内部公共网络系统,并且获取下了酒店内部通话记录的圣地亚哥黑客会议局的安全专家,他们都用自己的行动证明了基于网络的VoIP存在很多漏洞。即便如此,那么是否要完全摒弃VOIP呢?显然答案是否定的,因为VOIP的好处要远远胜过它的弊端,因此面对VOIP可能带来的安全风险,专家给出了如下的应对之道。

  1、对语音和数据分别划分VLAN

  对语音和数据分别划分VLAN,这样有助于按照优先次序来处理语音和数据。划分VLAN也有助于防御费用欺诈、DoS攻击、窃听、劫持通信等。VLAN的划分使用户的计算机形成了一个有效的封闭的圈子,它不允许任何其它计算机访问其设备,从而也就避免了电脑的攻击,VoIP网络也就相当安全;即使受到攻击,也会将损失降到最低。

  2、采取多层次安全机制

  要想建立一个安全的VoIP网络,就要给你的Voip多穿几层铠甲采取多层次安全机制,在潜在入侵者的攻击路线上尽可能多地设置各种障碍。VoIP网络的安全性,既依赖于底层的操作系统又依赖于运行其上的应用软件。保持操作系统及VoIP应用软件补丁及时更新对于防御恶意程序或传染性程序代码是非常重要的。对于目前存在的VoIP安全漏洞及时更新,通过端口管理,进行适当增加访问控制列表。

  3、监控跟踪建立冗余

  监控工具和入侵探测系统能帮助用户识别那些侵入VoIP网络的企图。详细观察VoIP日志可以帮助发现一些不规则的东西,如莫名其妙的国际电话或是本公司或组织基本不联系的国际电话,多重登录试图破解密码,语音暴增等。要时刻准备着可能会遭到病毒、DoS攻击,它们可能会导致网络系统瘫痪。构建能够设置多层节点、网关、服务器、电源及呼叫路由器的网络系统,并与不只一个供应商互联。经常性的对各个网络系统进行考验,确保其工作良好,当主服务网络瘫痪时,备用设施可以迅速接管工作。

  4、将设备置于防火墙之后

  建立分离的防火墙,这样通过VLAN边界的通信仅限于可用的协议。万一客户端受到感染的话,这会防止病毒、木马扩散到服务器。建立分离的防火墙后,系统安全策略的维护也会变得简单。当需要时,必须正确配置防火墙以便开放或关闭某些端口。

  毛主席说过,与天斗,与地斗,与人斗,其乐无穷,而从安全的角度而言,与黑客斗,同样其乐无穷,对于保护Voip的安全,最重要的是要加强防范意识,首先得看到危机所在,提高警惕,做到防患于未然,与此同时,要及时维护操作系统和VoIP应用系统的补丁,与敌人同进退,这对于防范来自恶意软件或病毒的威胁也是非常重要的。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章