Главная » Интернет технологии » IP-телефония: безопасность вызовов
Ценность информации как делового ресурса постоянно повышается, и системы защиты информации сегодня стали такими же привычными атрибутами безопасного бизнеса, как офисные сейфы и кодовые замки.
В первых протоколах IP разработчики уделяли мало внимания защите информации. По мере распространения IP-технологии ситуация изменилась, и в современных приложениях предусмотрено множество защитных механизмов. Сегодняшние IP-решения невозможно представить без технологий авторизации и аутентификации, шифрования, контроля целостности. Защита информации в IP-сетях реализуется на каждом этапе телефонного соединения.
Перед тем, как с телефона поступит сигнал на соединение, абоненту необходимо ввести пароль доступа к аппарату и идентификатор. Такая мера предосторожности защищает от использования телефона чужими пользователями.
После того как набран номер, сигнал поступает на управляющий звонками сервер. Здесь выполняется проверка подлинности телефона с помощью как протокола 802.1x, так и сертификатов на основе открытых ключей, встроенных в инфраструктуру IP-связи. Подобная проверка исключает появление в сети несанкционированно установленных IP-телефонов.
Конфиденциальность IP-связи обеспечивается проверенными алгоритмами и протоколами (DES, IPSec, AES). Никаких дополнительных затрат от организации не требуется – все элементы защиты (шифрование, хэширование, контроль целостности, обмен ключами) уже предусмотрены в инфраструктуре. Единственный момент, о котором следует помнить при внедрении технологии VoIP с мощными защитными системами – некоторая медлительность работы в связи со сложностью процесса шифрования/дешифрования и увеличением длины сообщений.
Что касается специфических угроз, свойственных исключительно IP-технологии, то для защиты от них существует ряд прекрасно зарекомендовавших себя технологий и подходов, большая часть которых также уже реализована в сетевом оборудовании и не требует новых финансовых вливаний. Прекрасно проявили себя в защите компонентов голосовой инфраструктуры IP-телефонии такие инструменты, как обособленное адресное пространство, контроль доступа на маршрутизаторах ACL, пограничные контроллеры и межсетевые экраны. Их применение практически полностью исключает вероятность несанкционированного подключения к голосовым сегментам.
9.08.2011