Информационная безопасность телекоммуникационных систем с выходом в Интернет. Голуб В.А. - 14 стр.

UptoLike

Составители: 

14
зашифрована вся служебная информация, необходимая для
поддержания работоспособности сети [3].
6. Межсетевые экраны , которые обычно используется для защиты
корпоративной сети могут быть использованы и для защиты VoIP-
инфраструктуры . При этом необходимо добавить ряд правил, учитывающих
топологию сети , местоположение установленных компонентов IP-телефонии и
т.д. [3]. Кроме того, некоторые операционные системы (например, Linux или
Windows 2000) имеют встроенные персональные межсетевые экраны , что
позволяет задействовать их возможности для повышения защищенности
инфраструктуры VoIP [3].
7. Аутентификация . Различные IP-телефоны поддерживают механизмы
аутентификации, которые позволяют воспользоваться его возможностями
только после предъявления и проверки пароля или персонального номера PIN,
разрешающего пользователю доступ к IP-телефону [3].
8. RFC 1918 и трансляция адресов. Не рекомендуется использовать для
VoIP IP-адреса, доступные из Internet, иначе общий уровень безопасности сети
будет существенно снижен. При возможности следует использовать адреса,
указанные в RFC 1918 (10.x.x.x, 192.168.x.x и т.д .) и немаршрутизируемые в
Internet. Если это невозможно , то необходимо задействовать на межсетевом
экране, защищающем корпоративную сеть, механизм трансляции адресов
(network address translation - NAT) [3].
9. Системы обнаружения атак (intrusion detection system) могут не только
своевременно идентифицировать нападения, но и блокировать их, не давая
нанести вред ресурсам корпоративной сети . Такие средства могут защищать как
целые сетевые сегменты (например, RealSecure Network Sensor или Snort), так и
отдельные узлы (например, CiscoSecure IDS Host Sensor или RealSecure Server
Sensor) [3].
                                     14
зашифрована         вся        служебная информация,    необходимая       для
поддержания работоспособности сети [3].
   6. Межсетевые экраны, которые обычно используется для защиты
корпоративной сети могут быть использованы и для защиты VoIP-
инфраструктуры. При этом необходимо добавить ряд правил, учитывающих
топологию сети, местоположение установленных компонентов IP-телефонии и
т.д. [3]. Кроме того, некоторые операционные системы (например, Linux или
Windows 2000) имеют встроенные персональные межсетевые экраны, что
позволяет задействовать их возможности для повышения защищенности
инфраструктуры VoIP [3].
   7. Аутентификация. Различные IP-телефоны поддерживают механизмы
аутентификации, которые позволяют воспользоваться его возможностями
только после предъявления и проверки пароля или персонального номера PIN,
разрешающего пользователю доступ к IP-телефону [3].
   8. RFC 1918 и трансляция адресов. Не рекомендуется использовать для
VoIP IP-адреса, доступные из Internet, иначе общий уровень безопасности сети
будет существенно снижен. При возможности следует использовать адреса,
указанные в RFC 1918 (10.x.x.x, 192.168.x.x и т.д.) и немаршрутизируемые в
Internet. Если это невозможно, то необходимо задействовать на межсетевом
экране, защищающем корпоративную сеть, механизм трансляции адресов
(network address translation - NAT) [3].
   9. Системы обнаружения атак (intrusion detection system) могут не только
своевременно идентифицировать нападения, но и блокировать их, не давая
нанести вред ресурсам корпоративной сети. Такие средства могут защищать как
целые сетевые сегменты (например, RealSecure Network Sensor или Snort), так и
отдельные узлы (например, CiscoSecure IDS Host Sensor или RealSecure Server
Sensor) [3].