معلومات

ايبي الهاتف

ايبي الهاتف

المهاتفة عبر بروتوكول الإنترنت ، أو VoIP ، هي نظام اتصال يتم توفيره عن طريق إرسال إشارة صوتية عبر شبكات IP ، على وجه الخصوص ، عبر الإنترنت. يتم إرسال الإشارة بشكل رقمي ، بينما يتم ضغطها عادةً لتقليل حركة المرور وإزالة التكرار. تم تنفيذ VoIP لأول مرة في عام 1993. تجذب المهاتفة عبر بروتوكول الإنترنت بسهولة تنفيذها ووظيفتها الغنية. ومع ذلك ، فإن العديد من الشركات ليست في عجلة من أمرها للتحول إلى VoIP ، مع الإشادة بالأحكام المسبقة والأساطير ، والتي سنراعي معظمها.

تخضع المهاتفة عبر بروتوكول الإنترنت للتنصت. للحفاظ على سرية المحادثات ، تستخدم الحلول الأكثر تقدمًا في مهاتفة بروتوكول الإنترنت عدة آليات وتقنيات في وقت واحد. أولاً ، يتم توجيه حركة المرور الصوتية إلى شريحة شبكة مخصصة خصيصًا ، ويتم تحديد الوصول إلى التدفق الصوتي على أجهزة التوجيه وجدران الحماية باستخدام قواعد وصول صارمة. ثانيًا ، من خلال بناء شبكات خاصة افتراضية (VPNs) ، يمكنك حماية حركة المرور من التنصت غير القانوني. يسمح لك بروتوكول IPSec المستخدم بحماية المحادثة الهاتفية من التنصت ، حتى إذا تم الاتصال من خلال شبكة مفتوحة ، على سبيل المثال ، الإنترنت. تقوم بعض الشركات بتطبيق SecureRTP (SRTP) على هواتف IP الخاصة بها لتعزيز الأمان ، وهو مصمم خصيصًا لهذا الغرض ، مما يثبط المهاجمين عن اعتراض حركة الصوت.

يمكن أن تصاب المهاتفة عبر بروتوكول الإنترنت بأحصنة طروادة والفيروسات. في الواقع ، يمكن أن تتلف البنية التحتية التي توفر الاتصالات. عادةً ما يكون نظام الاتصالات الهاتفية محميًا بمجموعة كاملة من الأدوات التي تبني دفاعًا متعدد الطبقات ضد الهجمات الخبيثة. السطر الأول ، إلى جانب مضادات الفيروسات ، هو جدران الحماية ، التي تحدد الوصول إلى البنية التحتية لمهاتفة IP من الخارج. يعتبر السطر التالي أنظمة كشف التسلل ونفس مضادات الفيروسات ، ولكن بالفعل في العقد النهائية لمهاتفة IP. في النهاية ، تم بناء خط دفاعي آخر بناءً على مبادرة التحكم في دخول الشبكة. وفقًا للقواعد ، يمكن منع جميع المحطات والخوادم التي لا تلتزم بسياسة الأمان العامة (على سبيل المثال ، عدم وجود تحديثات مهمة للنظام أو برامج مكافحة الفيروسات القديمة) من الوصول إلى شبكة الشركة ، مما يعني أنها لا يمكنها الإضرار بالبنية التحتية في حالة الإصابة. بالنسبة لمثل هذه العقد ، يتم تخصيص جزء خاص من الشبكة - الحجر الصحي ، حيث يمكنهم تلقي التحديثات اللازمة للعمل الكامل.

من الممكن أيضًا استبدال الهواتف وخوادم التحكم في المهاتفة عبر بروتوكول الإنترنت. أفضل حماية ضد الأجهزة التي تحاول "التظاهر" بأن تكون هواتف IP المرخصة متصلة بشكل غير قانوني بشبكة الشركة ليست فقط أجهزة التوجيه وجدران الحماية مع قواعد الوصول المقررة ، ولكن أيضًا وسيلة للمصادقة القوية لكل مشترك في شبكة الاتصال عبر بروتوكول الإنترنت. ينطبق هذا أيضًا على خادم إدارة الاتصال الهاتفي نفسه. للترخيص ، يتم استخدام البروتوكولات القياسية ، المصممة فقط لهذا - 802.1x ، شهادات PKI X.509 ، RADIUS ، إلخ.

إذا حصل مهاجم على حقوق المسؤول ، فيمكنه تعطيل تشغيل جميع البنى التحتية لمهاتفة IP. توفر الخوادم الجادة التي تشغل المهاتفة عبر بروتوكول الإنترنت لمنح مسؤولي النظام مجموعة محدودة من الحقوق التي يحتاجونها لأداء مهامهم الفورية. على سبيل المثال ، يمكن أن يمتلك المسؤول حق الوصول للقراءة إلى الإعدادات ، ولكن لديه الحق في تغييرها ، والوصول الكامل إليها. لا تنس أن جميع إجراءات المسؤول يتم تسجيلها في سجل التسجيل ويمكن تحليلها في الوقت المناسب بحثًا عن الأنشطة المحظورة. عادة ما تكون بنية الشبكة التي تستخدم المهاتفة عبر بروتوكول الإنترنت واسعة للغاية ، وبالتالي ، يتم عادةً التفاعل مع خادم الإدارة لإدارة ملفات التكوين عبر قناة اتصال محمية من الوصول غير المصرح به ، مما يمنع المهاجم من اعتراض أوامر التحكم وقراءتها. لهذا ، يتم استخدام بروتوكولات خاصة لضمان الأمن - SSL ، TLS ، IPSec وغيرها.

مهاتفة IP عرضة لانقطاع متكرر. يعتقد عادة أن الهجمات المتكررة من قبل المجرمين الإلكترونيين تؤدي أيضًا إلى حالات فشل متكررة في شبكة الاتصالات الهاتفية ، ولكن هذا ليس هو الحال. تقدم شركات أمن الشبكات مجموعة من الإجراءات للمساعدة في مكافحة كل من الهجمات وعواقبها. يمكنك استخدام أدوات الحماية المدمجة بالفعل في معدات الشبكة ، أو يمكنك استخدام حلول إضافية:
- تقسيم شبكة الشركة إلى أجزاء نقل البيانات التي لا تتداخل مع بعضها البعض ، والتي يمكن أن تمنع هجمات DoS وغيرها من الظهور في المقطع مع البيانات "الصوتية" ؛
- وضع قواعد للوصول إلى الشبكة ومقاطعها على أجهزة التوجيه ، وكذلك الجدران النارية على طول محيط الشبكة ؛
- تركيب أنظمة لمنع الهجمات على العقد ؛
- تثبيت برمجيات عالية التخصص تحمي من هجمات DDoS و DoS.
- إعداد خاص لمعدات الشبكة ، والذي لا يسمح بانتحال العنوان أثناء هجمات DoS ، يحد من عرض النطاق الترددي لحركة المرور ، والذي لا يسمح بتوليد دفق بيانات كبير يعطل المعدات.

يمكن الوصول غير المصرح به مباشرة إلى هواتف IP. أجهزة الاتصال الهاتفي عبر بروتوكول الإنترنت ليست بسيطة كما تبدو. لمنع الوصول غير القانوني إليها ، فإنها تحتوي على عدد من الإعدادات الخاصة. على سبيل المثال ، لا يمكن الحصول على الوصول إلى وظائف الجهاز إلا من خلال تقديم المعرّف وكلمة المرور ، يمكنك تعيين حظر لتغيير إعدادات الجهاز نفسه ، إلخ. لمنع التحميل غير المصرح به لكود البرنامج المعدل وملفات التكوين على الهاتف ، يتم التحكم في سلامة هذه البيانات من خلال شهادات X.509 وتوقيع رقمي إلكتروني.

مع وجود عدد كبير من المكالمات ، يمكن تعطيل خادم إدارة البنية التحتية للمهاتفة IP. يتراوح عدد المكالمات التي يمكن لخادم الإدارة تلقيها من 100،000 لكل ساعة إلى 250،000 عند استخدام بنية نظام المجموعة لهذه الخوادم. ولكن لا شيء يمنع المشرف من تطبيق الإعدادات التي تحد من عدد المكالمات الواردة إلى قيمة ثابتة. في حالة فشل أحد خوادم التحكم ، من الممكن تكوين إعادة توجيه المكالمة إلى خيار النسخ الاحتياطي.

شبكة المهاتفة عبر بروتوكول الإنترنت عرضة للغش. يعد الاحتيال الهاتفي أمرًا شائعًا ، ولكن الخادم الذي يدير البنية التحتية للمهاتفة عبر بروتوكول الإنترنت لديه عدد من القدرات في مكافحة سرقة الخدمة ورفض الدفع وتزوير المكالمات والمزيد. على سبيل المثال ، يمكن لأي مشترك:
- مكالمات المرشح بواسطة معلمات محددة ؛
- حظر القدرة على إعادة توجيه مكالمتك إلى مجموعات معينة من الأرقام ، على سبيل المثال ، إلى المسافات البعيدة والدولية ، وما إلى ذلك ؛
- حظر المكالمات الواردة أو الصادرة بشكل عام لأرقام معينة.
ولا تعتمد إمكانية اتخاذ هذه الإجراءات على الجهاز الذي يتصل به المشترك. يتم تنشيط الحماية عند مصادقة المشترك على أي جهاز هاتف IP. إذا لم يؤكد المستخدم مصداقيته ، فإن قائمة الأرقام التي يمكنه الاتصال بها عادة ما تكون محدودة ، على سبيل المثال ، هاتف الدعم أو أرقام الشرطة ، سيارة الإسعاف.

مهاتفة IP أقل أمانًا من المهاتفة التقليدية. لكن هذا البيان هو الأكثر شيوعًا في عالم الاتصالات الهاتفية. خطوط الاتصال التقليدية ، التي تم تطويرها منذ عقود عديدة ، لا توفر مستوى الأمان الذي توفره المهاتفة عبر بروتوكول الإنترنت بتقنيتها الجديدة الأكثر تقدمًا. في الهاتف العادي ، هناك حالات متكررة لمشترك يتصل بخط هاتف شخص آخر ، يستمع إلى محادثات الآخرين. يمكن للمهاجم أن يقوم بسهولة باستبدال رقم ، "إغراق" بالمكالمات وتنفيذ عدد من الإجراءات التي ، من حيث المبدأ ، مستحيلة في مهاتفة IP. إذا تم استخدام معدات باهظة الثمن لحماية خطوط الاتصال التقليدية ، يتم تضمينها بالفعل في مكونات التكنولوجيا IP في مهاتفة IP نفسها. على سبيل المثال ، تستخدم المهاتفة التقليدية أجهزة التشفير للحماية من التنصت. لكن الإدارة المركزية لهذه الأجهزة أمر مستحيل ، وشراء كل جهاز تخليط وتثبيته أمام كل جهاز هاتف ليس رخيصًا. في الآونة الأخيرة ، تم إيلاء الكثير من الاهتمام لأمن تكنولوجيا المعلومات بشكل عام والهاتف IP بشكل خاص. يخشى الكثير من الناس مخاطر جديدة للسرية مع إدخال أنظمة جديدة. ليس من قبيل الصدفة أنه فيما يتعلق ببناء أنظمة جديدة في مجال تكنولوجيا المعلومات ، يتم إيلاء الكثير من الاهتمام لأمنهم. لقد كتب الكثير عن هذا ، على سبيل المثال ، أجرت مجلة NetworkWorld بالتعاون مع المختبر المستقل Miercom اختبارًا أمنيًا شاملاً لعدد من الحلول الأكثر شيوعًا في مجال الاتصال عبر بروتوكول الإنترنت. أكدت النتائج الأمن الكافي للبنية التحتية مع التكوين المناسب والمزايا على وسائل الاتصال التقليدية. تكلفة الحماية أقل بكثير من أختها الكبرى ، في حين أن إدارة الشبكة أكثر ملاءمة. بالنسبة للشركات الكبرى ، فإن الانتقال إلى IP-telephony هو مجرد مسألة وقت ، وسيصبح الشخص الأول الذي يشغل هذا المكان الرائد في فئته.


شاهد الفيديو: طريقه سهله لمعرفه معلومات اي شخص بدون علمه عنوان ip- نوع الهاتف- اسم المتصفح- موقعه بالتحديد - الخ (سبتمبر 2021).