用25種方法來(lái)打造VoIP的網(wǎng)絡(luò)安全
21、增加端點(diǎn)安全層
使用網(wǎng)絡(luò)準(zhǔn)入技術(shù)和IEEE 802.1X基于端口網(wǎng)絡(luò)訪問(wèn)控制(NAC),將那些沒(méi)有經(jīng)過(guò)LAN或WLAN授權(quán)的設(shè)備排除在外。NAC應(yīng)用程序有思科的NAC,微軟的NAP,還有TCG的TNC等。
22、根據(jù)某種標(biāo)準(zhǔn)限制訪問(wèn)
VoIP網(wǎng)絡(luò)管理員可以建立嚴(yán)格的準(zhǔn)入標(biāo)準(zhǔn),防止用戶(hù)訪問(wèn)具有潛在危險(xiǎn)的設(shè)備,當(dāng)這些設(shè)備被發(fā)現(xiàn)感染了病毒或蠕蟲(chóng)時(shí),或沒(méi)有打上最新的補(bǔ)丁,或沒(méi)有安裝適當(dāng)?shù)姆阑饓Γ际瓜到y(tǒng)潛藏著危險(xiǎn)。這些設(shè)備可以被定向到完全不同的網(wǎng)絡(luò),并將危險(xiǎn)傳入到要害網(wǎng)絡(luò)。
23、避免遠(yuǎn)程管理
如果可能,最好避免使用遠(yuǎn)程管理和審計(jì),但若是需要的話,可使用SSH或IPsec來(lái)保證安全??蓮囊粋€(gè)物理上安全的服務(wù)器訪問(wèn)你的IP PBX。
24、使用IPsec隧道而非IPsec傳輸加密
隧道和傳輸加密是兩種不同的加密模式,都支持IP層的數(shù)據(jù)包交換。使用IPsec傳輸加密只對(duì)數(shù)據(jù)進(jìn)行加密,并隱藏源IP地址和目標(biāo)IP地址。這會(huì)防止管理員在分析數(shù)據(jù)通信時(shí)找出是誰(shuí)初始化了會(huì)話。
25、保障VoIP平臺(tái)的安全
支持客戶(hù)端的VoIP平臺(tái)建立在操作系統(tǒng)基礎(chǔ)之上,操作系統(tǒng)就加固,用以保護(hù)網(wǎng)絡(luò)的完整性并將網(wǎng)絡(luò)攻擊阻擋在網(wǎng)絡(luò)之外。禁用那些非必要的服務(wù),并使用基于主機(jī)的檢測(cè)方法。
保障VoIP網(wǎng)絡(luò)的安全是一項(xiàng)艱巨的任務(wù),特別是考慮到缺少適當(dāng)?shù)臉?biāo)準(zhǔn)和程序的情況下。一個(gè)網(wǎng)絡(luò)安全性依賴(lài)于硬件和軟件的正確選擇。毫無(wú)疑問(wèn),如果采取了恰當(dāng)?shù)拇胧琕oIP通信比普通的PSTN交互可以做得更安全、更可靠。因此讓我們行動(dòng)起來(lái),對(duì)我們的網(wǎng)絡(luò)做出今人刮目相看的改變吧。
評(píng)論