• Mumkin bo'lgan tahdidlar • ip telefoniya standartlari va ularning xavfsizlik mexanizmlari •



Yüklə 111,25 Kb.
Pdf görüntüsü
səhifə4/7
tarix29.08.2023
ölçüsü111,25 Kb.
#140922
1   2   3   4   5   6   7
8-mavzu


 
MGCP xavfsizligi 
MGCP standarti , RFCda belgilangan 2705 va oxirgi qurilmalarda ishlatilmaydi ( MGCP shlyuzlari 
H.323-ni qo'llab-quvvatlaydigan ikkala komponent va SIP -ni qo'llab-quvvatlaydigan komponentlar 
bilan ishlashi mumkin ), ovozli ma'lumotlarni himoya qilish uchun ESP protokolidan foydalanadi IPSec 
spetsifikatsiyalari . AH protokoli ham mos keladi (IPv6 tarmoqlaridan tashqari), bu autentifikatsiya va 
ma'lumotlar yaxlitligini ta'minlaydi ( ulanishsiz ) yaxlitlik ) va qayta o'ynashdan himoya qilish, 


shlyuzlar orasida uzatiladi . Ammo bu ma'lumotlarning maxfiyligini kafolatlamaydi va ESP uni 
qo'llab-quvvatlash uchun ishlatiladi . 
Xavfsizlik 

 
To'g'ri topologiyani tanlash 
VoIP infratuzilmasi uchun kontsentratorlardan foydalanish tavsiya etilmaydi , bu esa tajovuzkorlarning 
ma'lumotlarni ushlab qolishini osonlashtiradi. Bunga qo'shimcha ravishda, raqamlashtirilgan ovoz odatda 
bir xil kabel orqali va oddiy ma'lumotlar bilan bir xil tarmoq uskunasi orqali o'tganligi sababli, ular 
orasidagi axborot oqimlari to'g'ri ajratilishi kerak. Bu, masalan, VLAN mexanizmi yordamida amalga 
oshirilishi mumkin (ammo, faqat ularga tayanmang). IP -telefoniya infratuzilmasida ishtirok etuvchi 
serverlar faqat kalitlarga va marshrutizatorlarga o'rnatilgan himoya mexanizmlari (kirishni boshqarish 
ro'yxatlari, manzillarni tarjima qilish va hujumlarni aniqlash) bilan emas, balki qo'shimcha o'rnatilgan 
vositalar (xavfsizlik devorlari) yordamida himoyalangan alohida tarmoq segmentiga joylashtirilishi 
kerak. , tizimga kirishni aniqlash, autentifikatsiya tizimlari va boshqalar). 

 
Jismoniy xavfsizlik 
Foydalanuvchining tarmoq uskunalariga, jumladan, kalitlarga ruxsatsiz kirishini taqiqlash va iloji bo'lsa, 
foydalanuvchi bo'lmagan barcha jihozlarni maxsus jihozlangan server xonalariga joylashtirish tavsiya 
etiladi. Bu tajovuzkorning kompyuteridan ruxsatsiz ulanishning oldini oladi. Bundan tashqari, siz 
muntazam ravishda tarmoqqa ulangan ruxsatsiz qurilmalarni tekshirishingiz kerak, ular to'g'ridan-to'g'ri 
tarmoq kabeliga "kesilishi" mumkin. Bunday qurilmalarni turli yo'llar bilan aniqlash mumkin, masalan , 
skanerlar ( Internet Scanner , Nessus ), tarmoqdagi "xorijiy" qurilmalar mavjudligini masofadan tanib 
olish. 

Yüklə 111,25 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin