Користувацький вхід

IP-телефония: мифы и реальность

Зареєструйтесь,
щоб мати можливість переглядати всі сторінки та файли,
публікувати власні матеріали, отримувати сертифікати.



Современные компании все чаще начинают использовать ip-телефонию в качестве основного корпоративного вида связи. Причины довольно весомые: возможность осуществлять недоступные ранее операции (создание call-центров, интеграция с CRM и т. п.), повышение результативности бизнес-процессов, экономия на построении и использовании телекоммуникационной инфраструктуры.

Замечено также, что известные представители рынка телефонии уже не так активно вкладывают средства в традиционную телефонию, предпочитая исследовать ip-технологии. Однако ее бурное развитие все еще «пробуксовывает» из-за многочисленных слухов о недостаточной безопасности ip-телефонии. Что ж, стоит развенчать некоторые из них.

Миф первый: IP-телефонии недоступна защита от прослушивания

«Революционные» решения этого вида телефонии могут обеспечить акустическую защиту благодаря использованию некоторых механизмов и технологий, созданных специально для сохранения конфиденциальности телефонного общения. Во-первых, все голосовое движение может иметь защиту от прослушивания при помощи технологии создания частных виртуальных сетей (VPN).

Во-вторых, голосовой трафик может направляться в выделенный сетевой сегмент с разграничением доступа к голосовым потокам. Более того, ряд компаний использует в собственной ip-телефонии специально разработанный для обеспечения секретности протокол SecureRTP, который действует как подавитель радиосигналов и закрывает доступ посторонним к телефонным разговорам.

Миф второй: IP-телефония часто заражается вирусами, червями, троянцами.

Чтобы защитить инфраструктуру данной телефонии от вирусной угрозы, используются специальные средства, позволяющие создать эффективную оборону, которая может препятствовать не только внедрению вирусов, но и их распространению. Помимо антивирусов применяются межсетевые экраны и системы выявления атак. Еще одной надежной линией обороны является Network Admission Control, в рамках которого все серверы и рабочие станции, не соответствующие установленной политике безопасности, не могут иметь доступа к корпоративным сетям.

Миф третий: IP-телефоны можно легко «взломать» несанкционированным доступом

Непосредственно ip-телефоны имеют немало специальных настроек для предотвращения несанкционированного доступа. Могут также использоваться средства извне, например, детектор жучков "BugHunter Professional BH-02" или другие подобные устройства. Имеющиеся в телефонах настройки способны обеспечить доступ ко всем основным функциям только после идентификации посредством пароля или идентификатора, запретить возможность локального изменения опций и многое другое.

Голосування

Які матеріали Ви шукаєте?:

Останні коментарі