ВУЗ:
Составители:
Рубрика:
14
зашифрована вся служебная информация, необходимая для
поддержания работоспособности сети [3].
6. Межсетевые экраны , которые обычно используется для защиты
корпоративной сети могут быть использованы и для защиты VoIP-
инфраструктуры . При этом необходимо добавить ряд правил, учитывающих
топологию сети , местоположение установленных компонентов IP-телефонии и
т.д. [3]. Кроме того, некоторые операционные системы (например, Linux или
Windows 2000) имеют встроенные персональные межсетевые экраны , что
позволяет задействовать их возможности для повышения защищенности
инфраструктуры VoIP [3].
7. Аутентификация . Различные IP-телефоны поддерживают механизмы
аутентификации, которые позволяют воспользоваться его возможностями
только после предъявления и проверки пароля или персонального номера PIN,
разрешающего пользователю доступ к IP-телефону [3].
8. RFC 1918 и трансляция адресов. Не рекомендуется использовать для
VoIP IP-адреса, доступные из Internet, иначе общий уровень безопасности сети
будет существенно снижен. При возможности следует использовать адреса,
указанные в RFC 1918 (10.x.x.x, 192.168.x.x и т.д .) и немаршрутизируемые в
Internet. Если это невозможно , то необходимо задействовать на межсетевом
экране, защищающем корпоративную сеть, механизм трансляции адресов
(network address translation - NAT) [3].
9. Системы обнаружения атак (intrusion detection system) могут не только
своевременно идентифицировать нападения, но и блокировать их, не давая
нанести вред ресурсам корпоративной сети . Такие средства могут защищать как
целые сетевые сегменты (например, RealSecure Network Sensor или Snort), так и
отдельные узлы (например, CiscoSecure IDS Host Sensor или RealSecure Server
Sensor) [3].
14 зашифрована вся служебная информация, необходимая для поддержания работоспособности сети [3]. 6. Межсетевые экраны, которые обычно используется для защиты корпоративной сети могут быть использованы и для защиты VoIP- инфраструктуры. При этом необходимо добавить ряд правил, учитывающих топологию сети, местоположение установленных компонентов IP-телефонии и т.д. [3]. Кроме того, некоторые операционные системы (например, Linux или Windows 2000) имеют встроенные персональные межсетевые экраны, что позволяет задействовать их возможности для повышения защищенности инфраструктуры VoIP [3]. 7. Аутентификация. Различные IP-телефоны поддерживают механизмы аутентификации, которые позволяют воспользоваться его возможностями только после предъявления и проверки пароля или персонального номера PIN, разрешающего пользователю доступ к IP-телефону [3]. 8. RFC 1918 и трансляция адресов. Не рекомендуется использовать для VoIP IP-адреса, доступные из Internet, иначе общий уровень безопасности сети будет существенно снижен. При возможности следует использовать адреса, указанные в RFC 1918 (10.x.x.x, 192.168.x.x и т.д.) и немаршрутизируемые в Internet. Если это невозможно, то необходимо задействовать на межсетевом экране, защищающем корпоративную сеть, механизм трансляции адресов (network address translation - NAT) [3]. 9. Системы обнаружения атак (intrusion detection system) могут не только своевременно идентифицировать нападения, но и блокировать их, не давая нанести вред ресурсам корпоративной сети. Такие средства могут защищать как целые сетевые сегменты (например, RealSecure Network Sensor или Snort), так и отдельные узлы (например, CiscoSecure IDS Host Sensor или RealSecure Server Sensor) [3].