Получи случайную криптовалюту за регистрацию!

IP-телефония и защита от прослушивания разговоров С каждым го | ZAITSEV DANIIL

IP-телефония и защита от прослушивания разговоров

С каждым годом бизнес все активнее использует IP-телефонию для решения многих задач. Интеграция с CRM, многоканальная коммуникация, глубокая аналитика звонков, снижение расходов на связь – все это становится возможным с помощью современных средств коммуникации.
Однако нередко у компаний возникают опасения, насколько в IP-телефонии решаются вопросы безопасности – в первую очередь, защита от прослушивания. Тем более что с цифровой телефонией до сих пор связано немало мифов. В этой статье мы развенчаем самые популярные заблуждения.
Миф 1: IP-телефония не защищает от прослушивания


Взломать инфраструктуру IP-телефонии сегодня – крайне сложная задача даже для самого опытного хакера
Сегодня провайдеры IP-телефонии используют самые передовые методы защиты от прослушивания:
• Направляют пакеты голосовых данных по выделенному сегменту сети и разграничивают доступ к данным через правила контроля доступа на межсетевых экранах и маршрутизаторах.
• Настраивают частные виртуальные сети (VPN), защищенные сложными методами криптографии.
• Внедряют протокол IPSec для защиты сетей в открытом доступе.
• Используют специально созданный для целей безопасности закрытый протокол шифрования Secure RTP, который предотвращает сторонний доступ к линиям связи.
Миф 2: IP-телефонию легко заразить вирусами для прослушивания и кражи данных
Защита от слежения и прослушивания IP-телефонии реализуется с помощью комплекса защитных механизмов. Все они создают непроницаемый эшелон, который препятствует внедрению и распространению вирусов, троянов, червей и прочих вредоносных программ:
• Первая линия обороны – это сочетание антивирусов, межсетевых экранов и систем обнаружения вредоносного ПО. Цель первой линии – разграничить доступ к IP-телефонии на стадии доступа к серверам.
• Вторая линия – это антивирусные системы на оконечных узлах инфраструктуры IP-телефонии.
• Третья линия – инициатива Network Admission Control. NAC закрывает доступ к IP-телефонии со стороны рабочих станций и серверов, которые не соответствуют политике безопасности. Например, содержат нелицензионное антивирусное ПО.
Миф 3. IP-телефония уязвима для подмены номеров и серверов
Есть мнение, что защита телефона от прослушивания может быть нарушена через доступ со стороны устройств, маскирующихся под авторизованные IP-телефоны или подключенных несанкционированно. Здесь задача безопасности решается не только с помощью упомянутых выше защитных методов.
Провайдеры также используют средства строгой аутентификации всех абонентов инфраструктуры IP-телефонии. Чтобы подтвердить подлинность телефонных соединений, поставщики интернет-телефонии используют несколько протоколов шифрования вроде 802.1x, RADIUS, PKI X.509 и прочих.
Миф 4. Нарушить безопасность IP-телефонии можно, используя права администратора
Серверы управления телефонией обычно предусматривают многочисленные настройки по распределению прав администратора. Каждому пользователю выделяют ровно те права, которые необходимы под конкретные задачи. Например, один администратор вообще не получает права на доступ к настройкам сервера. Тогда как другой может лишь видеть их в режиме чтения, но не управления.
Кроме распределения прав доступа, в системе IP-телефонии предусмотрены специальные журналы регистрации. В них фиксируют все действия на сервере для аналитики и поиска следов подозрительной активности.
Наконец, вся разветвленная конфигурация IP-телефонии контролируется через защищенный канал, который исключает использование несанкционированных команд. Такой канал функционирует за счет специальных протоколов IPSec, SSL, TLS и прочих.
#FEEDBACK_FORM_ANIMATED#
Миф 5. IP-телефония может легко отказать в обслуживании
Провайдеры на рынке используют самы Передовые средства сетевой защиты, которые предотвращают DDoS-атаки. К таким средствам относят:
• деление офисной сети на отдельные сегменты передачи данных, которые не пересекаются между собой;
• особые правила контроля за доступом к маршрутизаторам и межсетевым экранам, защищающим сеть как по периметру, так и по сегментам;