Sonntag, 16. Dezember 2012
die wichtigste Sache, über Computer-Telefone wissen (voip)
Über 90% der Computer-Telefone (VoIP) sind nicht sicher, weil sie eine Öffentlichkeit bekannt Kodex (öffentlich bekannt Verschlüsselung von Sound-Paketen) und ein öffentlich bekanntes Protokoll Stimme Gespräche zu transportieren. Daher sind die Nutzer dieser Art von Dienstleistungen unbewusst setzen sich für jeden, der es hören oder auf ihre vertraulichen Informationen will. Darüber hinaus, weil der öffentliche Offenheit, kann der Computer des Benutzers die Sicherheitslücke in einem teuren Computer-Crash und Totalverlust aller Daten führen kann.
Peer-to-Peer-Computer-Handys sind auf unsichere Linien.
Es gibt fünf Bereiche zu adressieren, wenn die Überprüfung für Sicherheit bei der Suche nach einem VoIP-Service Provider. Hier ist, wie ein VoIP-Service sollten Sie Ihre Sicherheit zu schützen, egal ob auf Dial-up, Wireless-, Satelliten-oder Kabel-Verbindungen.
Ein. Rufen Sicherheit: ein VoIP-Dienst die Audio (die Stimme) sollten Sie Ihre Stimme in proprietäre Verschlüsselung Pakete über das Internet reisen, und zurück am Bestimmungsort Stimme zu komprimieren. Dass bestimmte VoIP-Dienst sollte hosten proprietäre Software, und als solche, die einzige, die die Sprach-und Datenkommunikation in diesen Paketen enthalten interpretieren kann.
2. Computer Telefon Identität: Wenn Ihr erster Herunterladen und Installieren eines VoIP-Providers Computer Telefon, eine vertrauliche Telefonnummer und Passwort erhalten sollten gegen unbefugte Installation zu schützen. Zum Schutz gegen unbefugte Installation zu schützen, sollten Sie Ihren Computer Telefons Setup-Prozess die Namen des Telefons und Hardware-Daten aus dem PC, auf dem es installiert, um eine eindeutige ID-String nur auf diese eigenen Server VoIP Jahren bekannt erstellt wurde kombinieren. Wegen der eindeutigen Zuordnung zwischen der ID mit der betreffenden PC, verhindert es eine Person aus Rekonfigurieren ihren VoIP-Dienstes zu einem anderen Computer Telefon fälschen. Es verhindert auch, dass jemand zu kopieren, dass VoIP-Service-Software auf einen anderen PC und dann mit ihm, ohne durch den Passwort-geschützten Installation gegangen.
3. Client Server Modell: Der VoIP-Dienst sollten eine Client-Server-Modell. Der Client ist das Softphone von einem bestimmten VoIP-Service angeboten. Dass bestimmte VoIP-Dienstes Server sollte hinter einer hochsicheren proprietäre Firewall in eine professionelle Anlage gehostet werden. Alle Informationen geteilt werden sollte deshalb nur zwischen dem Client und dem Server des jeweiligen VoIP-Dienst sein. Dies bedeutet, dass im Gegensatz zu einigen Peer-to-Peer-Lösungen bleibt der private Informationen zu "Buddy"-Listen oder rufen Muster, etc., ganz vertraulich.
4. Softphone Setup: Firewalls sind sehr unterschiedlich und jedes Netzwerk-Konfiguration kann sehr unterschiedlich sein. Wenn ein VoIP-Dienstes Softphone initialisiert zuerst, entdeckt er seine Fähigkeit zu erreichen, dass VoIP-Service-Server, sowie eine Vielzahl von Ports und Protokollen zum Tätigen von Anrufen, abhängig von den Ergebnissen seiner Entdeckung. In einem strengen Umwelt, nutzt die VoIP-Dienstes Softphone den gleichen Weg die proprietäre Firewall ermöglicht bereits für Web-Browsing (typischerweise TCP-Ports 80 und 443). Dies ermöglicht dem Benutzer, Anrufe von überall ohne Kompromisse oder Neukonfiguration ihrer eigenen Firewall zu machen.
Die VoIP-Dienstes Softphone sollte in der Lage sein, um Gespräche mit dem VoIP-Dienst-Server zu initiieren und halten Sie den Server als seinen Status aktualisiert. Auf diese Weise muss keine öffentliche IP-Adresse, um das Setup für den PC mit dem Computer Telefon sein. Es ermöglicht auch Flexibilität für den Anwender ohne Sorge um Sicherheit oder Datenschutz beim Übergang von Netzwerk zu Netzwerk. Der VoIP-Dienst-Computer Telefon sollte mit Network Address Translation (NAT) und Port Address Translation (PAT), und die Art der dynamischen Adressierung, die in drahtlosen "hotspots" gefunden wird, hotel Internetzugang und Einwahl.
5. Überwachungsfunktion: Ein hohes Maß an Sicherheit Modell sollte ein Überwachungsmechanismus zur Nutzung und zu überwachen sind. Dies bedeutet, dass jeder Computer Handy sollte seine eigene Verwendungsprotokolls gehören, damit die Anwender über ihre eigene persönliche Geschichte von eingehenden, ausgehenden und verpassten Anrufe zu sehen. Darüber hinaus sollte der VoIP-Dienst Website bieten dem Anwender die Möglichkeit, alle einzelnen Anruf Gebühren mit dem bereits eingerichtet vertrauliche Nummer und das Passwort zu sehen.
...
Abonnieren
Kommentare zum Post (Atom)
Keine Kommentare:
Kommentar veröffentlichen