Сами с усами
Воскресенье, 24.11.2024, 01:41
Приветствую Вас Гость | RSS
   Мастер Самоделкин
Главная СтатьиРегистрацияВход
Меню сайта
Форма входа
Статистика

Rambler's Top100

Всего на сайте: 6
Гостей: 6
Пользователей: 0
Главная » Статьи » Обзорные » Тематические

Voip телефония и комутационная связь, вопрос безопасности.
С доступностью интернета стала пользоваться IP телефония. И, если телефонные сети, это «отдельное государство», т.е. они изолированы и с учетом нашего советского прошлого. Когда защита телефона от прослушивания была равноценна защите от спецслужб, государства.
А потому о безопасности обычных телефонов не было и речи, да и сейчас прослушивание телефона, несанкционированное подключение к телефонной линии не составляет труда. Это подтверждают не прекращающие скандалы между абонентами и компаниями, предоставляющими телефонные услуги, по поводу неизвестных подключений, соответственно и счетов.
Главными проблемами безопасности телефонной связи, любого формата, являются: прослушивание разговоров, несанкционированное подключение за чужой счет, возможность блокировки телефонной точки или участка телефонной сети.
IP телефония, использующая для работы интернет и сервера, по своей сути то же попадает под это перечисление. Это становится очевидно при не правильном проектировании сети. Если же проектирование сделано правильно и качественно, то большинство проблем снимается или становятся легче.
Естественно, что незащищенные IP сети возможно прослушать, но по сравнению с проводными сетями, когда достаточно подключения двух проводов, сделать это гораздо труднее. Если использовать относительно дешевую, стандартную систему шифрования, то защита от прослушивания будет достаточной для большинства пользователей.
Для того, чтобы достичь такого уровня безопасности на обычных телефонных сетях придется сделать гораздо большие финансовые затраты.
Проводная телефонная сеть не может проводить идентификацию подключаемых телефонных аппаратов, что и позволяет подключаться к телефонной сети и производить звонки за счет абонента, к линии которого правонарушитель подключается.
Это же касается и незащищенной IP сети, но защита в этих сетях производится достаточно просто. Давно и с большим успехом используется идентификация пользователя, например, по паролю, по IP и MAC адресам, созданием выделенных каналов и т.п.
Категория: Тематические | Добавил: (25.04.2011) | Автор: Руслан E W
Просмотров: 900 | Рейтинг: 0.0/0
Всего комментариев: 0
avatar
Категории
Красота и здоровье [396]
Тематические [907]
Авто мото [117]
Очерки, интервью [447]
Обзоры [1166]
Поиск
Поиск по сайту

Сайт о прикладном творчестве. Дизайн и ремонт интерьера дома и квартиры. Рукоделие - секреты и советы мастеров о бисере и панно, игрушек и поделок собственными руками. Полезные советы для дачи и огорода обо всем, что можно сделать своими руками из подручных материалов используя фантазию опыт и смекалку. Лучшие частные работы представленные в разных изданиях. Инструкции, примеры работ, полезные советы и бытовые хитрости, тематические статьи, форум мастеров и многое другое собрано на нашем сайте. Материалы для сайта частично заимствованы с подшивок журналов "Делаем сами", "Дом"...© 2024