ការធានាសុវត្ថិភាពនៅក្នុងប្រព័ន្ធទូរស័ព្ទ IP ។ ទិដ្ឋភាពជាក់ស្តែងនៃការការពារបណ្តាញទូរស័ព្ទ IP របស់ក្រុមហ៊ុន។ ទូរស័ព្ទ IP មិនការពារប្រឆាំងនឹងការលួចស្តាប់ទេ។

ប្រវត្តិសាស្រ្តនៃការអភិវឌ្ឍនៃការបញ្ជូនសំឡេងនៅក្នុង បណ្តាញកុំព្យូទ័រមានដើមកំណើតនៅឆ្នាំ 1994 ។ ដោយសារចរាចរណ៍អ៊ីនធឺណិតមានតម្លៃថោកជាងការជួលបណ្តាញទំនាក់ទំនងអាណាឡូក និងឌីជីថលសម្រាប់ការចរចាផ្លូវឆ្ងាយ និងអន្តរជាតិ ការចាប់អារម្មណ៍ស្របច្បាប់ទាំងស្រុងបានកើតឡើងចំពោះម្ចាស់អាជីវកម្មខ្នាតតូច មធ្យម និងធំ។ ជាធម្មតា គំនិតនៃការបញ្ចេញសំឡេងលើ IP គឺគួរឱ្យចាប់អារម្មណ៍ខ្លាំងណាស់សម្រាប់អ្នកផលិត ដូច្នេះអ្នកគ្រប់គ្នាបានព្យាយាមអនុវត្តវាតាមវិធីផ្ទាល់ខ្លួនរបស់ពួកគេ។

ប៉ុន្តែពេលវេលានេះបានកន្លងផុតទៅហើយ ស្តង់ដារ/ពិធីការជាក់លាក់សម្រាប់សំឡេងលើ IP បានបង្ហាញខ្លួន ដូចជា SIP, ហ.៣២៣, MGCP. រួមជាមួយទាំងនេះ បើកពិធីការទាំងដំណោះស្រាយកម្មសិទ្ធិ និង មេរោគក៏ដូចជាវិធីសាស្រ្តនៃការលួចចូល ដែលធ្វើឲ្យជីវិតលំបាកសម្រាប់ទាំងអ្នកប្រើប្រាស់ និងអ្នកបង្កើតដំណោះស្រាយដោយផ្អែកលើ VoIP(សំឡេងតាម IP - សំឡេងលើ IP) ។

បច្ចេកវិទ្យា VoIP អនុញ្ញាតឱ្យអ្នកដោះស្រាយបញ្ហាទាក់ទងនឹងទំនាក់ទំនងបច្ចុប្បន្នរបស់ក្រុមហ៊ុន បង្កើនភាពស្មោះត្រង់របស់អតិថិជន បង្កើនប្រសិទ្ធភាពបុគ្គលិក និងសន្សំសំចៃលើការហៅទូរសព្ទដោយសារតែ៖

  1. ការរៀបចំបណ្តាញទូរស័ព្ទនៅក្នុងអគារ/ការិយាល័យក្រុមហ៊ុនមួយ;
  2. ការបង្រួបបង្រួមបណ្តាញទូរស័ព្ទរវាងអគារ/ការិយាល័យក្រុមហ៊ុន;
  3. ការរៀបចំមជ្ឈមណ្ឌលហៅទូរស័ព្ទសម្រាប់ការិយាល័យ / ក្រុមហ៊ុន;
  4. ការរួមបញ្ចូលគ្នានៃដំណោះស្រាយ VoIP ជាមួយនឹងកម្មវិធីអាជីវកម្មរបស់ក្រុមហ៊ុន;
  5. ការអនុវត្តសេវាកម្មដូចជា ម៉ឺនុយសំឡេងអន្តរកម្ម សារជាសំឡេង ការហៅសន្និសីទ ការថតការហៅទូរសព្ទ ម៉ាស៊ីនមេទូរសារ ជាដើម។

ប៉ុន្តែដំណោះស្រាយ VoIP ក៏មានគុណវិបត្តិមួយចំនួនទាក់ទងនឹងសុវត្ថិភាពផងដែរ។ ដំណោះស្រាយ VoIP រស់នៅក្នុងបណ្តាញ IP និងបណ្តាញនៃបណ្តាញទំនាក់ទំនងអាណាឡូក និងឌីជីថល ដូច្នេះសុវត្ថិភាពត្រូវតែត្រូវបានធានាពីភាគីទាំងបី។ បើមិនដូច្នេះទេ យើងប្រថុយនឹងការទទួលបានដំណោះស្រាយដែលគ្រាន់តែបង្កើនថ្លៃថែទាំ និងធ្វើឱ្យមានភាពស្មុគស្មាញដល់ដំណើរការការងារ។

តែងតែមានការគំរាមកំហែង!

ប្រព័ន្ធ IP Telephony មានការគំរាមកំហែងដែលជះឥទ្ធិពលអវិជ្ជមានដល់ប្រតិបត្តិការនៃហេដ្ឋារចនាសម្ព័ន្ធទាំងមូល និងអង្គការទាំងមូល។ ការគំរាមកំហែងខ្លួនឯងអាចត្រូវបានបែងចែកជា 2 ប្រភេទ - បច្ចេកវិទ្យា និងបុគ្គលិក។ សូមក្រឡេកមើលនីមួយៗដោយឡែកពីគ្នា។

ប្រភេទបច្ចេកវិទ្យា

  1. ការលួចលុយគឺជាការវាយប្រហារមួយដែល IP-PBX របស់អ្នកដែលត្រូវបានប្រើជាម៉ាស៊ីនមេប្រូកស៊ីសំឡេងអនាមិកត្រូវបាន hack ដោយហេតុនេះការលួចលុយពីគណនីរបស់អ្នក ហើយក្នុងករណីខ្លះ បញ្ចូលវាទៅក្នុងគណនីរបស់អ្នកបោកប្រាស់។
  2. ម៉ូដឹមទូរសារ និងម៉ាស៊ីនទូរសារ - ការវាយប្រហារដែលម៉ាស៊ីនទូរសាររបស់ក្រុមហ៊ុនរបស់អ្នកត្រូវបានវាយប្រហារ ផ្ទុកលើសចំណុះរបស់វា ដែលជារឿយៗបិទធាតុកំដៅរបស់វា។
  3. ការបដិសេធសេវាកម្មគឺជាការវាយប្រហារដែលធ្វើឱ្យវាមិនអាចធ្វើការហៅចេញ និងទទួលការហៅចូល។
  4. ការស្តាប់ការហៅទូរស័ព្ទ - ការស្តាប់ខ្សែទំនាក់ទំនងអាណាឡូកមិនពិបាកទេ ហើយក៏មិនត្រូវការជំនាញពិសេសដែរ ហើយព័ត៌មានដែលត្រូវបានស្ទាក់ចាប់អាចមានតម្លៃណាស់។ ក្នុងករណីទូរស័ព្ទ IP វាងាយស្រួលស្ទាក់ចាប់ និងស្តាប់ព័ត៌មាន។

ប្រភេទបុគ្គលិក

  1. ជំនាញឯកទេស។ ចំណេះដឹងមិនគ្រប់គ្រាន់នៃមូលដ្ឋាន និងអ្វីដែលពិសេសជាងនេះទៅទៀតនៅក្នុងដំណើរការនៃការដាក់ និងថែទាំប្រព័ន្ធទូរស័ព្ទ IP ដែលជារឿយៗនាំទៅរកផលវិបាកដែលមិនអាចត្រឡប់វិញបាន ដូចជា "ការលួចលុយ"។ ជាការពិតណាស់ មានឱកាសទទួលបានប្រាក់របស់អ្នកមកវិញ ប៉ុន្តែតើវាត្រូវចំណាយពេលប៉ុន្មានមុនពេលអ្នកទទួលបានយុត្តិធម៌ ប្រសិនបើអ្នកបោកប្រាស់មានទីតាំងនៅកន្លែងណាមួយនៅក្នុងប្រទេសចិន ហើយការវាយប្រហារមានប្រភពមកពីសាធារណរដ្ឋដូមីនីកែន។
  2. កត្តាមនុស្ស និងការធ្វេសប្រហែសរបស់អ្នកឯកទេស។ បុគ្គលិកដែលមិនពេញចិត្ត មិនយកចិត្តទុកដាក់ ឬជាធម្មតាជាមនុស្សខ្ជិល អាចដើរតួនាទីយ៉ាងសំខាន់ក្នុងការវាយប្រហារដោយជោគជ័យលើប្រព័ន្ធទូរស័ព្ទ IP របស់អ្នក។ ហើយវាមិនមានបញ្ហាថាតើវាជាមនុស្សរបស់អ្នកឬមកពីអ្នកម៉ៅការ;
  3. ការគ្រប់គ្រងក្រុមហ៊ុន។ ជាញឹកញាប់ណាស់ បំណងប្រាថ្នាដើម្បីសន្សំលើឧបករណ៍ និងអ្នកឯកទេសជាបន្តបន្ទាប់នាំឱ្យមានការខាតបង់កាន់តែច្រើន និងការចំណាយបន្ថែម ដែលអាចត្រូវបានជៀសវាងដោយការជ្រើសរើសដំណោះស្រាយដែលមានតម្លៃថ្លៃជាង ប៉ុន្តែត្រឹមត្រូវ។

តើធ្វើដូចម្តេចដើម្បីដោះស្រាយជាមួយវា។

មានវិធីសាស្រ្តជាច្រើនដើម្បីប្រយុទ្ធប្រឆាំងនឹងការគំរាមកំហែងដែលបានពិពណ៌នាខាងលើ ដោយសារមានការគំរាមកំហែងដោយខ្លួនឯង៖

វាងាយស្រួលណាស់ក្នុងការដោះស្រាយជាមួយនឹងការស្តាប់។ប្រើបណ្តាញ IP ជាការដឹកជញ្ជូនសម្រាប់ការបញ្ជូនសំឡេង និងប្រើការអ៊ិនគ្រីបខ្លាំងដើម្បីការពារប្រឆាំងនឹងការលួចស្តាប់។ ខ្ញុំចង់កត់សម្គាល់ថានៅពេលនេះ ការប្រើប្រាស់ឧបករណ៍បំលែងកូដសម្ងាត់ដែលមិនត្រូវបានបញ្ជាក់ដោយ FSB/FAPSI ត្រូវបានហាមឃាត់ដោយច្បាប់។ ប៉ុន្តែនេះគឺជាប្រធានបទសម្រាប់ការសន្ទនាមួយផ្សេងទៀត។

ការវាយប្រហារលើម៉ូដឹមទូរសារ និងម៉ាស៊ីនទូរសារអាចត្រូវបានការពារយ៉ាងងាយស្រួល។ប្រើម៉ាស៊ីនមេទូរសារពិសេស។ មានដំណោះស្រាយម៉ាស៊ីនមេទូរសារជាច្រើននៅលើទីផ្សារ ហើយពួកគេភាគច្រើនមានការការពារប្រឆាំងនឹងការវាយប្រហារប្រភេទនេះរួចហើយ។ លើសពីនេះ ការប្រើប្រាស់ម៉ាស៊ីនមេទូរសារជួយសម្រួលដំណើរការការងារយ៉ាងខ្លាំង។ បន្ទាប់ពីបានទាំងអស់ ដោយមានជំនួយពីដំណោះស្រាយបែបនេះ អ្នកអាចផ្ញើទូរសារដោយចុចកណ្ដុរមួយ ដោយមិនចាំបាច់ចាកចេញពីកន្លែងធ្វើការរបស់អ្នក!

ប៉ុន្តែការបដិសេធនៃការវាយប្រហារសេវាកម្មគឺពិបាកបន្តិចក្នុងការដោះស្រាយ។ជាពិសេសនៅពេលនិយាយអំពីការវាយប្រហារចែកចាយការបដិសេធសេវាកម្ម (DDoS) ។ ប៉ុន្តែវិធីសាស្រ្ត និងមធ្យោបាយការពារមានតាំងពីយូរយារណាស់មកហើយ វិធីសាស្រ្តត្រឹមត្រូវ។ដល់ចំណុចនេះ អ្នកអាចរស់នៅដោយមិនខ្លាចការវាយប្រហារប្រភេទនេះ។ ប្រើជញ្ជាំងភ្លើងឯកទេស VoIP អនុវត្តសេវាកម្មគុណភាព សេវាកម្ម QoSហើយកុំភ្លេចធ្វើបច្ចុប្បន្នភាពភ្លាមៗនូវកម្មវិធីនៃសមាសធាតុដែលទទួលខុសត្រូវចំពោះសុវត្ថិភាព និងស្ថេរភាពនៃទូរស័ព្ទ IP របស់អ្នក។

ចំពោះកត្តាមនុស្ស អ្វីៗកាន់តែស្មុគស្មាញនៅទីនេះ។យើង​នឹង​មិន​ពិចារណា​លើ​វិធីសាស្ត្រ​ជ្រើសរើស​បុគ្គលិក​ទេ ប៉ុន្តែ​ខ្ញុំ​ចង់​កត់​សម្គាល់ ប្រភេទនេះ។បញ្ហាគឺជារឿងធម្មតាជាងប្រភេទនៃការវាយប្រហារដែលបានពិពណ៌នាខាងលើ។ ដូច្នេះហើយ ប្រសិនបើអ្នកមិនមែនជាក្រុមហ៊ុនធំដែលមាននាយកដ្ឋានព័ត៌មានវិទ្យាផ្ទាល់ខ្លួនដែលរក្សាដំណោះស្រាយ VoIP នោះ សូមប្រើប្រាស់សេវាកម្មរបស់ក្រុមហ៊ុនដែលមានជំនាញវិជ្ជាជីវៈដែលដោះស្រាយជាមួយនឹងដំណោះស្រាយទាំងនេះ។ ប៉ុន្តែសូម្បីតែក្នុងករណីនេះវានឹងមានប្រយោជន៍ក្នុងការទទួលបានគំនិតរបស់អ្នកជំនាញ។

កុំរំលងដំណោះស្រាយ VoIPពីព្រោះនៅពេលអនាគត វាអាចនាំឱ្យមានការខាតបង់ធំ។ ការអនុវត្តហិរញ្ញវត្ថុនៃដំណោះស្រាយដែលមានតំលៃថោក និងគ្មានការសាកល្បងគឺជាការល្បួងខ្លាំងណាស់ ប៉ុន្តែប្រសិនបើអ្នកមានស្ថេរភាព អាជីវកម្មរីកលូតលាស់បន្ទាប់មករយៈពេលប្រាំមួយខែបន្ថែមលើផ្លូវទៅកាន់ការសងត្រលប់របស់វានឹងមិនមានភាពខុសគ្នាខ្លាំងនោះទេ ប៉ុន្តែនៅពេលអនាគត វានឹងសន្សំសំចៃពេលវេលា និងជៀសវាងបញ្ហាជាច្រើន។ ត្រូវប្រាកដថាប្រើសេវាកម្មរបស់ក្រុមហ៊ុនដែលមានជំនាញវិជ្ជាជីវៈ។ ក្រុមហ៊ុនបែបនេះយកកេរ្តិ៍ឈ្មោះរបស់ខ្លួនយ៉ាងធ្ងន់ធ្ងរ ហើយក្នុងករណីមានកំហុសឆ្គង ពួកគេនឹងធ្វើអ្វីៗគ្រប់យ៉ាងដើម្បីកែតម្រូវផលវិបាករបស់ពួកគេ។

2015. SwitchRay បង្ហាញដំណោះស្រាយដែលបានធ្វើបច្ចុប្បន្នភាពដើម្បីការពារ IP PBX ពីការក្លែងបន្លំ


SwitchRay ដែលជាអ្នកផ្តល់ដំណោះស្រាយ VoIP ឈានមុខគេសម្រាប់ប្រតិបត្តិករទូរគមនាគមន៍លក់រាយ និងលក់ដុំ អ្នកផ្តល់សេវាអ៊ីនធឺណិត ប្រតិបត្តិករបណ្តាញឥតខ្សែ និងឥតខ្សែបានប្រកាសពីភាពអាចរកបាននៃកំណែថ្មីនៃផលិតផល SR-P7000 v1.1 សម្រាប់ការពារការក្លែងបន្លំ IP PBX ។ មិនដូចដំណោះស្រាយផ្សេងទៀតទេ SR-P7000 v1.1 គឺជាវេទិកាឯករាជ្យ និងអាចប្រើប្រាស់បានយ៉ាងងាយស្រួលជាមួយនឹង Softswitch ដើម្បីការពារប្រតិបត្តិករពីការបាត់បង់ប្រាក់ចំណូលដែលបណ្តាលមកពីទម្រង់ផ្សេងៗនៃការក្លែងបន្លំ ការលួចចូល និងការបំពានសុវត្ថិភាពព័ត៌មានផ្សេងទៀត។

2013. WebMoney Voice - កម្មវិធីសម្រាប់ការទំនាក់ទំនង VoIP ប្រកបដោយសុវត្ថិភាព


ប្រព័ន្ធទូទាត់ WebMoney បានចេញផ្សាយកម្មវិធី WebMoney Voice (ឬផ្ទុយទៅវិញ វាគឺជាម៉ូឌុលបន្ថែមសម្រាប់ ម៉ាស៊ីនភ្ញៀវចល័តប្រព័ន្ធ) ដែលអនុញ្ញាតឱ្យមានការសន្ទនាតាមទូរស័ព្ទប្រកបដោយសុវត្ថិភាពតាមរយៈទូរស័ព្ទ IP ។ WebMoney Voice អ៊ិនកូដទិន្នន័យដោយប្រើក្បួនដោះស្រាយពិសេស ហើយស្ទើរតែលុបបំបាត់លទ្ធភាពនៃការស្ទាក់ចាប់ និងការលួចស្តាប់ការសន្ទនាដោយភាគីទីបីនៅលើបណ្តាញទិន្នន័យណាមួយ។ ក្នុងពេលជាមួយគ្នានេះ ក្នុងអំឡុងពេលការហៅទូរសព្ទសម្ងាត់ គុណភាពសំឡេងនៃសំឡេងរបស់ interlocutor មិនត្រូវបានបាត់បង់ឡើយ។ មិនគិតថ្លៃសេវាទេ។ បច្ចុប្បន្នកម្មវិធីនេះមានសម្រាប់ទាញយកនៅលើ Google Play សម្រាប់ Android កំណែ 3.0.52 និងខ្ពស់ជាងនេះ។ កំណែត្រូវបានគ្រោងទុកសម្រាប់វេទិកាចល័តផ្សេងទៀត។

2012. Telfin ការពារទំនាក់ទំនង VoIP របស់ក្រុមហ៊ុន


ក្រុមហ៊ុនផ្តល់សេវា VoIP អាជីវកម្ម Telfin បានចាប់ផ្តើមហើយ។ សេវាកម្មថ្មី។ Telfin.VoiceVPN ដែលត្រូវបានរចនាឡើងដើម្បីការពារទំនាក់ទំនង VoIP ។ ការពិតគឺថា បច្ចេកវិទ្យា VoIP ពាក់ព័ន្ធនឹងការបញ្ជូនសំឡេងតាមបណ្តាញអ៊ីនធឺណិតសាធារណៈ ក៏ដូចជានៅលើអ៊ីនធឺណេត ដែលមិនតែងតែត្រូវបានហ៊ុមព័ទ្ធយ៉ាងត្រឹមត្រូវពីបណ្តាញខាងក្រៅ។ ដូច្នេះ សញ្ញាសំឡេងអាចត្រូវបានស្ទាក់ចាប់ និងលួចអាថ៌កំបាំងពាណិជ្ជកម្ម។ Telfin.VoiceVPN អនុញ្ញាតឱ្យអ្នកការពារបណ្តាញខាងក្នុងរបស់ក្រុមហ៊ុនអ្នកពីការលួចស្តាប់ និងរៀបចំបណ្តាញសុវត្ថិភាពរវាងការិយាល័យពីចម្ងាយ។ ដើម្បីធ្វើដូច្នេះបាន ការិយាល័យនីមួយៗត្រូវតែដំឡើងរ៉ោតទ័រ VPN (ដែល Telfin លក់ក្នុងតម្លៃ 3,200 រូប្លិ៍) ។ ការតភ្ជាប់មានតម្លៃ 1000 រូប្លិទៀត ហើយបន្ទាប់មកអ្នកបង់ថ្លៃសេវាប្រចាំខែ 500 រូប្លិក្នុងមួយខែ។

2011. ប៊ែលធី នឹងលក់ដំណោះស្រាយ VoIP ទៅឱ្យក្រុមហ៊ុន Polycom


អ្នកបញ្ចូលប្រព័ន្ធ ប៊ែលធី ប្រកាសថាខ្លួនបានទទួលឋានៈជាអ្នកលក់បន្តដែលមានការអនុញ្ញាតពី Polycom ។ ស្ថានភាពនេះអនុញ្ញាតឱ្យក្រុមហ៊ុនពង្រីកផលប័ត្ររបស់ខ្លួនជាមួយនឹងផលិតផល និងដំណោះស្រាយដូចជាទូរស័ព្ទផ្នែករឹងសម្រាប់ធ្វើការជាមួយ Microsoft Endpoint ដំណោះស្រាយសំឡេងដែលមានមូលដ្ឋានលើ IP ក៏ដូចជាដំណោះស្រាយ Video Border Proxy ដែលបង្កើតឡើងដើម្បីផ្តល់នូវការចូលប្រើពីចម្ងាយប្រកបដោយសុវត្ថិភាពទៅកាន់មុខងារ UC, VoIP និងវីដេអូ និង ធានានូវការឆ្លងកាត់ទិន្នន័យពហុព័ត៌មានតាមរយៈជញ្ជាំងភ្លើងសាជីវកម្ម។

2010. PhoneUp បង្កើនសុវត្ថិភាពអាជីវកម្ម និងការគ្រប់គ្រង


ក្រុមហ៊ុន BKS-IT បានណែនាំម៉ូឌុលថ្មី "អាទិភាព" សម្រាប់កញ្ចប់ PhoneUp របស់ខ្លួន ដោយពង្រីកអំណាចនៃក្រុមបុគ្គលិកមួយចំនួនដើម្បីគ្រប់គ្រងការហៅទូរសព្ទនៅក្នុងបណ្តាញ IP ដែលបង្កើតឡើងនៅលើបច្ចេកវិទ្យា Cisco ។ ដោយប្រើម៉ូឌុលថ្មី អ្នកគ្រប់គ្រង ឬមន្រ្តីសន្តិសុខរបស់ក្រុមហ៊ុននឹងអាចស្តាប់ការសន្ទនាដោយភ្ជាប់ដោយសម្ងាត់ទៅទូរស័ព្ទរបស់និយោជិត ចាប់ផ្តើមការតភ្ជាប់ដោយបង្ខំជាមួយនិយោជិត (ទោះបីជាទូរស័ព្ទរបស់គាត់រវល់ក៏ដោយ) ចូលរួមការសន្ទនាបច្ចុប្បន្នរបស់និយោជិត និងចាប់ផ្តើមការថត នៃការសន្ទនារបស់បុគ្គលិក។ បន្ថែមពីលើម៉ូឌុលថ្មី កញ្ចប់ PhoneUp រួមបញ្ចូលម៉ូឌុលសម្រាប់អនុវត្តបញ្ជីទូរស័ព្ទរបស់ក្រុមហ៊ុនបង្រួបបង្រួម ការឃ្លាំមើលវីដេអូ និងព័ត៌មានបុគ្គលិក។

2009. WatchGuard XTM នឹងផ្តល់សុវត្ថិភាពសម្រាប់ទូរស័ព្ទ IP


សារៈសំខាន់នៃការការពារទំនាក់ទំនង VoIP ពីការគំរាមកំហែងនៅក្នុង ថ្មីៗនេះកំពុងតែកើនឡើងគួរឱ្យកត់សម្គាល់ ហើយនិន្នាការនេះនឹងកាន់តែខ្លាំងឡើង ដោយសារតែការកើនឡើងប្រចាំឆ្នាំនៃបរិមាណចរាចរ VoIP ។ WatchGuard Technologies បានបង្ហាញកំណែថ្មីនៃប្រព័ន្ធសុវត្ថិភាពបណ្តាញ IP របស់ក្រុមហ៊ុន WatchGuard XTM 8 Series ដែលជាមុខងារសំខាន់ៗដែលជាឧបករណ៍សម្រាប់ការពារ IP telephony ។ ប្រព័ន្ធផ្តល់នូវការការពារ VoIP ការផ្ញើសារបន្ទាន់ (IM) និងការទប់ស្កាត់កម្មវិធី P2P ។ ដំណោះស្រាយ WatchGuard XTM 8 Series ក៏មានមុខងារសុវត្ថិភាពផ្អែកលើកម្មវិធីសម្រាប់ពិធីការ SIP និង H.323 ដែលអនុញ្ញាតឱ្យប្រព័ន្ធ VoIP ពាណិជ្ជកម្មត្រូវបានបិទបាំងខណៈពេលដែលធ្វើឱ្យពួកវារឹងដើម្បីទប់ទល់ការវាយប្រហារប្រមូលទិន្នន័យ ការចូលប្រើការផ្ទៀងផ្ទាត់បញ្ចូលដោយគ្មានការអនុញ្ញាត និងការគំរាមកំហែងផ្នែកសុវត្ថិភាពផ្សេងទៀត។ ដំណោះស្រាយ WatchGuard XTM 8 Series ត្រូវបានរចនាឡើងសម្រាប់ក្រុមហ៊ុនធំ ៗ ដែលមានបណ្តាញពី 1 ពាន់ទៅ 5 ពាន់អ្នកប្រើប្រាស់។

2009. វគ្គសិក្សាពិសេសស្តីពីសុវត្ថិភាពទូរស័ព្ទ IP នឹងប្រព្រឹត្តទៅនៅប្រទេសរុស្ស៊ី

មជ្ឈមណ្ឌលហ្វឹកហ្វឺន Informzashita បានប្រកាសវគ្គពិសេសស្តីពីសុវត្ថិភាពទូរស័ព្ទ IP ដែលឧទ្ទិសដល់បញ្ហាស្មុគស្មាញនៃការវិភាគសុវត្ថិភាព និងការធានាសុវត្ថិភាពនៃទូរស័ព្ទ IP ។ នេះគឺជាវគ្គសិក្សាពិសេសមួយសម្រាប់ប្រទេសរុស្ស៊ី ដែលពិនិត្យមើលវិធីសាស្រ្តទំនើបក្នុងការកសាងហេដ្ឋារចនាសម្ព័ន្ធទូរស័ព្ទ IP ភាពងាយរងគ្រោះ និងការវាយប្រហារលើសមាសធាតុរបស់វា វិធីសាស្ត្រការពារ ប្រព័ន្ធត្រួតពិនិត្យ និងវិធីសាស្រ្តសម្រាប់ការវិភាគសុវត្ថិភាពនៃបណ្តាញ VoIP ។ ច្រើនជាង 50% នៃពេលវេលាបង្រៀននឹងត្រូវលះបង់ ការងារជាក់ស្តែងក្នុងអំឡុងពេលដែលការវាយប្រហារធម្មតាលើហេដ្ឋារចនាសម្ព័ន្ធទូរស័ព្ទ IP ត្រូវបានយកគំរូតាម ហើយវិធីសាស្ត្រសម្រាប់ការប្រើប្រាស់យន្តការការពារត្រូវបានពិចារណា។ បច្ចេកវិជ្ជានិម្មិតរបស់ម៉ាស៊ីនមេ និងស្ថានីយការងារដែលប្រើក្នុងដំណើរការបណ្តុះបណ្តាលអនុញ្ញាតឱ្យអ្នកឯកទេសនីមួយៗអនុវត្តការងារជាក់ស្តែងនៅលើបណ្តាញ VoIP នីមួយៗ។ វគ្គសិក្សានេះមានគោលបំណងដល់អ្នកគ្រប់គ្រងសន្តិសុខព័ត៌មាន អ្នកគ្រប់គ្រងប្រព័ន្ធ និងបណ្តាញដែលទទួលខុសត្រូវលើប្រតិបត្តិការកម្មវិធី VoIP អ្នកជំនាញសុវត្ថិភាពកុំព្យូទ័រ និងអ្នកវិភាគដែលកំណត់តម្រូវការសម្រាប់សុវត្ថិភាពនៃធនធានបណ្តាញ និងការការពារប្រឆាំងនឹងការលេចធ្លាយព័ត៌មានសម្ងាត់។ បណ្តាញបច្ចេកទេស.

2009. អាជ្ញាធរអឺរ៉ូចង់ស្តាប់ Skype

ទីភ្នាក់ងារសហភាពអឺរ៉ុបសម្រាប់ការសម្របសម្រួលនៃប្រព័ន្ធយុត្តិធម៌ជាតិចង់អាចស្តាប់ប្រព័ន្ធទូរស័ព្ទ IP រួមទាំង។ Yahoo Messenger, InternetCalls, Skype ។ បច្ចុប្បន្ននេះ អ្នកផ្តល់សេវា voip ទាំងនេះមិនស្ថិតក្រោមច្បាប់ស្តីពីការបញ្ជូនទិន្នន័យ និងការរក្សាទុកទិន្នន័យរបស់សហភាពអឺរ៉ុប និងសហរដ្ឋអាមេរិកទេ ហើយមិនដូចក្រុមហ៊ុនទូរគមនាគមន៍ទេ ពួកគេមិនតម្រូវឱ្យសហការជាមួយនឹងការអនុវត្តច្បាប់នោះទេ។ លើសពីនេះ ការអ៊ិនគ្រីបនៃការទំនាក់ទំនង ជាឧទាហរណ៍នៅក្នុង Skype ធ្វើឱ្យវាមិនអាច "បង្ខំ" ស្តាប់វាបានទេ។ កិច្ច​ប្រជុំ​របស់​សមាជិក​សភា​សហភាព​អឺរ៉ុប​លើ​បញ្ហា​នេះ​នឹង​ធ្វើ​ឡើង​ក្នុង​ប៉ុន្មាន​សប្តាហ៍​ខាង​មុខ។

2008. Cisco នឹងធានាបាននូវការទំនាក់ទំនងរួម

សុវត្ថិភាព SIP សម្រាប់ការទំនាក់ទំនងបង្រួបបង្រួមប្រើប្រាស់ពិធីការ SIP នៅក្នុង Cisco IOS Firewall ដើម្បីការពារការទំនាក់ទំនងជាសំឡេង។ ការបង្កើតថ្មីនេះនឹងអនុញ្ញាតឱ្យក្រុមហ៊ុនទទួលយកគំនិតនៃសហគ្រាសចែកចាយ បង្កើនផលិតភាព និងកាត់បន្ថយការគំរាមកំហែងដែលទាក់ទងនឹងការទំនាក់ទំនងជាសំឡេង។ ការធ្វើបច្ចុប្បន្នភាពនេះប្រែ ដំណោះស្រាយបណ្តាញ CISCO Self-Defending Network ចូលទៅក្នុងដំណោះស្រាយប្រព័ន្ធដ៏ទូលំទូលាយដែលផ្តល់នូវការការពារជារួមសម្រាប់បណ្តាញ និងភាពខុសគ្នាដ៏ធំទូលាយនៃចំនុចបញ្ចប់ កម្មវិធី និងមាតិកា។

2007. VoIP ពិបាកស្តាប់ណាស់។

ការប្រើប្រាស់សេវា VoIP យ៉ាងទូលំទូលាយកំពុងបង្កបញ្ហាដល់ភ្នាក់ងារស៊ើបការណ៍សម្ងាត់ផ្សេងៗ។ ការហៅទូរស័ព្ទតាមរយៈ Skype វាស្ទើរតែមិនអាចទៅរួចទេក្នុងការតាមដាន និងស្តាប់ ហើយប្រសិនបើ VPN ត្រូវបានប្រើ នោះកិច្ចការកាន់តែស្មុគស្មាញច្រើនដង សរសេរថា Australian IT ។ ការរីកសាយភាយនៃប្រតិបត្តិករទូរគមនាគមន៍ IP និងលទ្ធភាពនៃការអ៊ិនគ្រីបទិន្នន័យមានន័យថាថ្ងៃនៃការភ្ជាប់ខ្សែបានចប់ហើយ។ សេវាស៊ើបការណ៍សម្ងាត់កំពុងធ្វើការក្នុងទិសដៅនេះ ដោយទាក់ទាញអ្នកឯកទេស និងពង្រីករបស់ពួកគេ។ សមត្ថភាពបច្ចេកទេស. ទោះជាយ៉ាងណាក៏ដោយប្រាក់ឈ្នួលរបស់អ្នកឯកទេសបែបនេះនិងតម្លៃនៃឧបករណ៍គឺខ្ពស់ពេក។ ក្នុងករណីនេះ រដ្ឋាភិបាលត្រូវបានល្បួងឱ្យណែនាំបទប្បញ្ញត្តិដែលតម្រូវឱ្យអ្នកផ្តល់សេវា VoIP ប្រើប្រាស់បច្ចេកវិទ្យាសាមញ្ញ ដែលនៅទីបំផុតអាចនាំឱ្យចុះខ្សោយនូវសុវត្ថិភាពបណ្តាញ។

2007. Cisco៖ អ្នកជំនាញផ្នែកសន្តិសុខ IT មិនខ្លាច VoIP ទេ។

ការស្ទង់មតិដែលធ្វើឡើងដោយ Vanson Bourne សម្រាប់ Cisco បានរកឃើញថាមេរោគស្ថិតនៅលើបញ្ជីនៃការគំរាមកំហែងសំខាន់បំផុត។ ក្នុងឆ្នាំ 2007 ពួកគេបានទទួលពានរង្វាន់ជើងឯកដោយ 55% នៃអ្នកឆ្លើយតប (ធៀបនឹង 27% ក្នុងឆ្នាំ 2006) ។ ការចូលប្រើទិន្នន័យដោយគ្មានការអនុញ្ញាតត្រូវបានដាក់ឈ្មោះថាជាការគំរាមកំហែងចម្បងដោយ 33% បើប្រៀបធៀបទៅនឹង 50% កាលពីឆ្នាំមុន។ ការព្រួយបារម្ភលេខមួយរបស់ 38% នៃអ្នកជំនាញផ្នែកសន្តិសុខ IT គឺសុវត្ថិភាពទិន្នន័យ ហើយ 33% បានលើកឡើងពីតម្រូវការក្នុងការនាំយកដំណើរការឱ្យស្របតាមតម្រូវការបទប្បញ្ញត្តិ។ គ្មានអ្នកឆ្លើយតបណាមួយបង្ហាញពី "ការព្រួយបារម្ភខ្ពស់" អំពីសុវត្ថិភាពរបស់ VoIP, Asterisk ឬ ប្រព័ន្ធបង្រួបបង្រួមការប្រាស្រ័យទាក់ទងគ្នា (អ៊ិនធឺណិតបូកនឹងការភ្ជាប់ខ្សែ) ។ ទោះជាយ៉ាងណាក៏ដោយពាក់កណ្តាល (49%) បានយល់ស្របថាការពិចារណាសុវត្ថិភាពត្រូវតែយកមកពិចារណានៅពេលដាក់ពង្រាយទំនាក់ទំនង IP ។ ការស្ទង់មតិនេះត្រូវបានធ្វើឡើងក្នុងចំណោមអ្នកជំនាញផ្នែកសន្តិសុខ IT ចំនួន 100 នាក់ដែលទទួលខុសត្រូវលើការការពារព័ត៌មាននៅក្នុងក្រុមហ៊ុនរបស់ពួកគេដែលមានបុគ្គលិកជាង 1 ពាន់នាក់។

2007. កម្មវិធី Skype ប្តេជ្ញាធ្វើឱ្យប្រសើរឡើងនូវសុវត្ថិភាពនៃកម្មវិធីរបស់ខ្លួន។

ប្រតិបត្តិករទូរស័ព្ទ IP-to-peer ដ៏ពេញនិយម Skype គ្រោងនឹងចុះកិច្ចព្រមព្រៀងសហប្រតិបត្តិការជាមួយក្រុមហ៊ុនដែលមានឯកទេសខាងសន្តិសុខបណ្តាញ សារបន្ទាន់ទំនាក់ទំនង FaceTime ។ យោងតាមការបោះពុម្ពផ្សាយព័ត៌មាន Silicon នោះ Skype នឹងព្យាយាមផ្តល់ឧបករណ៍បន្ថែមទៀតសម្រាប់ការគ្រប់គ្រងលើវគ្គទូរស័ព្ទ IP ដើម្បីលើកកម្ពស់សេវាកម្មរបស់ខ្លួននៅក្នុងវិស័យអាជីវកម្ម។ គេរំពឹងថាកិច្ចព្រមព្រៀងនេះនឹងត្រូវអនុវត្តតាមប្រតិបត្តិការស្រដៀងគ្នាមួយចំនួនទៀត។ គោលបំណងរបស់ Skype ក្នុងការធ្វើឱ្យកម្មវិធីរបស់ខ្លួនជាឧបករណ៍ទំនាក់ទំនងអាជីវកម្មដែលមានជាសាធារណៈទាមទារឱ្យមានការផ្លាស់ប្តូរអាកប្បកិរិយាចំពោះបញ្ហារបស់អ្នកគ្រប់គ្រងផ្នែកព័ត៌មានវិទ្យារបស់សហគ្រាសដែលមិនអាចគ្រប់គ្រងចរាចរណ៍នៃប្រព័ន្ធទូរស័ព្ទដ៏ពេញនិយម។ យោងតាមទិន្នន័យផ្លូវការរបស់ Skype ប្រហែល 30% នៃអ្នកប្រើប្រាស់ដែលបានចុះឈ្មោះ 171 លាននាក់គឺមកពីពិភពអាជីវកម្ម។

2007. អ្នកជំនាញផ្នែកសន្តិសុខបន្តព្រមានអំពីបញ្ហានាពេលអនាគតជាមួយទូរស័ព្ទ IP

ក្រុមហ៊ុនដែលមានឯកទេសក្នុងការធានាសុវត្ថិភាពកុំព្យូទ័រនៅក្នុងបណ្តាញបន្តបំភ័យសហគមន៍ពិភពលោកជាមួយនឹងការគំរាមកំហែងដែលអាចកើតមានដែលនឹងកើតមានក្នុងពេលឆាប់ៗនេះចំពោះអ្នកប្រើប្រាស់ទូរស័ព្ទ IP ជាច្រើន។ អវត្ដមាននៃបញ្ហាដែលបានសន្យាជាយូរមកហើយត្រូវបានពន្យល់ដោយការអភិវឌ្ឍន៍មិនគ្រប់គ្រាន់នៃការទំនាក់ទំនងប្រភេទនេះ ប៉ុន្តែផ្អែកលើទិន្នន័យស្រាវជ្រាវដែលអះអាងថានៅឆ្នាំ 2010 ចំនួនទូរស័ព្ទ IP នៅក្នុងអាជីវកម្មនឹងមានច្រើនជាងបួនបួនដង អ្នកជំនាញផ្នែកសន្តិសុខអះអាងថាក្រុមហ៊ុនភាគច្រើនមិនទាន់រួចរាល់។ សម្រាប់ការវាយប្រហារលើបណ្តាញ VoIP របស់ពួកគេ សរសេរ The Register ។ ទន្ទឹមនឹងនេះ ក្រុមហ៊ុនផលិតប្រព័ន្ធសុវត្ថិភាពមិនលាក់បាំងការពិតដែលថាពួកគេកំពុងរំពឹងថានឹងមានការរីកចម្រើនយ៉ាងឆាប់រហ័សនៅក្នុងទីផ្សារសម្រាប់ប្រព័ន្ធសុវត្ថិភាពសម្រាប់ទូរស័ព្ទ IP ហើយពន្យល់ពីការព្យាករណ៍ដ៏អាប់អួររបស់ពួកគេដោយបំណងប្រាថ្នាដើម្បីព្រមានអំពីគ្រោះថ្នាក់។ អតិថិជនសក្តានុពលជាមុន។ អ្នកជំនាញ Symantec ជឿជាក់ថា ការលំបាកចម្បងនៃប្រព័ន្ធ VoIP នឹងទាក់ទងនឹងការបន្លំ Panda Software ខ្លាចការរីករាលដាលនៃពពួក Worm តាមរយៈចរាចរនៃម៉ូឌុល VoIP របស់អតិថិជន IM ឬប្រព័ន្ធដូចជា Skype ហើយអ្នកតំណាង ScanSafe អះអាងថា បណ្តាញ VoIP នឹងងាយរងគ្រោះជាពិសេសសម្រាប់ DoS ការវាយប្រហារ។

2006. អ្នកជំនាញអាមេរិកបង្កើតក្រុមភាពជាដៃគូសុវត្ថិភាព VoIP

ក្រុមអ្នកសិក្សាអាមេរិក និងអ្នកជំនាញខាងឧស្សាហកម្មត្រូវបានបង្កើតឡើងនាពេលថ្មីៗនេះ ដើម្បីស៊ើបអង្កេតបញ្ហាសុវត្ថិភាពដែលទាក់ទងនឹងបច្ចេកវិទ្យា VoIP ។ ក្រុមដៃគូរួមមានមជ្ឈមណ្ឌលសន្តិសុខព័ត៌មាន Georgia Tech (GTISC), BellSouth និងប្រព័ន្ធសន្តិសុខអ៊ីនធឺណិត (ISS) ។ សេវាកម្មទំនាក់ទំនងកំពុងផ្លាស់ប្តូរទៅកាន់វេទិកាអ៊ីនធឺណិត ហើយសារៈសំខាន់នៃសុវត្ថិភាពកំពុងកើនឡើងនៅក្នុងបរិបទនៃការប្រើប្រាស់បច្ចេកវិទ្យាបញ្ចូលគ្នាថ្មី។ អ្នកស្រាវជ្រាវគ្រោងនឹងវិភាគសុវត្ថិភាពនៃពិធីការ VoIP និងបញ្ហាផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ គំរូចរាចរ VoIP និងឥរិយាបថឧបករណ៍ ព្រមទាំងការពារទូរស័ព្ទចល័ត និងកម្មវិធី VoIP ។ ISS និង BellSouth បានផ្តល់ប្រាក់ចំនួន 300,000 ដុល្លារសម្រាប់កម្មវិធីស្រាវជ្រាវរយៈពេល 2 ឆ្នាំដែលនឹងអនុញ្ញាតឱ្យ GTISC បង្កើត និងវាយតម្លៃដំណោះស្រាយសុវត្ថិភាព ហើយ ISS និង BellSouth នឹងមានសិទ្ធិចូលប្រើលទ្ធផលនៃការស្រាវជ្រាវនោះ។

2006. ឧបករណ៍បញ្ជាព្រំដែនសម័យនឹងជួយការពារ VoIP

ការអភិវឌ្ឍន៍សេវាទូរស័ព្ទ IP លើកឡើងពីភាពបន្ទាន់របស់វាជាបញ្ហាថ្មីមួយដែលមានឫសគល់នៃបញ្ហាចាស់៖ សុវត្ថិភាពនៃ VoIP ។ អ្នកជំនាញព្យាករណ៍ថានៅពាក់កណ្តាលឆ្នាំ 2007 ការលួចចូលនិង ការវាយប្រហារដោយមេរោគបណ្តាញ VoIP នឹងក្លាយជារឿងធម្មតា ដែលជាក្តីបារម្ភសម្រាប់អ្នកអភិវឌ្ឍន៍ដំណោះស្រាយ VoIP និងអ្នកផ្តល់សេវា VoIP ។ ទោះជាយ៉ាងណាក៏ដោយ ការការពារជាមូលដ្ឋានមួយចំនួនអាចត្រូវបានរៀបចំនៅកម្រិតស្ថាបត្យកម្មបណ្តាញ ដោយប្រើឧបករណ៍បញ្ជាព្រំដែនសម័យ (SBCs) ដែលអាចការពារការវាយប្រហារដោយ DDoS ការរីករាលដាលនៃ SPIT (Spam តាមរយៈទូរស័ព្ទអ៊ីនធឺណិត) និងការផ្ទុះមេរោគ ក៏ដូចជាការអ៊ិនគ្រីបចរាចរណ៍ជាបន្តបន្ទាប់។ SBCs ត្រូវបានប្រើប្រាស់ដំបូងដើម្បីរៀបចំវគ្គ VoIP នៅខាងក្រោយ NAT។ សព្វថ្ងៃនេះ ពួកគេអាចអនុវត្តមុខងារការពារជាច្រើន ដោយសារសមត្ថភាពក្នុងការពិនិត្យមើលខ្លឹមសារនៃកញ្ចប់ក្នុងពេលវេលាជាក់ស្តែង។ នៅក្នុងបណ្តាញ ឧបករណ៍បញ្ជាព្រំដែនសម័យលាក់អាសយដ្ឋានពិតរបស់អ្នកប្រើ ដែលកាត់បន្ថយលទ្ធភាពនៃការវាយប្រហារ DDoS ឬការលួចចូល គ្រប់គ្រងកម្រិតបញ្ជូន រក្សា QoS និងលាក់ topology នៃបណ្តាញជិតខាង។ នៅក្នុងបណ្តាញជំនាន់ក្រោយ SBC នឹងក្លាយជាធាតុសំខាន់នៃសុវត្ថិភាព រួមជាមួយនឹងភាពបត់បែន និងការធ្វើមាត្រដ្ឋាន ខណៈពេលដែលមានភាពជឿជាក់ និងសាមញ្ញ។

2006. ការអ៊ិនគ្រីបថ្មីសម្រាប់ VoIP នៅលើវេទិកាវីនដូ

បច្ចេកវិទ្យាថ្មី។ ការការពារគ្រីបដែលអនុញ្ញាតឱ្យអ្នកធានាបាននូវសម័យ VoIP រវាងថ្នាំងពីរដោយមិនចាំបាច់ទាក់ទងភាគីទីបី ឬរក្សាទុកសោដាច់ដោយឡែកត្រូវបានបង្កើតឡើងដោយ Phil Zimmermann ដែលជាអ្នកនិពន្ធរឿងព្រេងនិទាននៃកម្មវិធីអ៊ិនគ្រីបទិន្នន័យ PGP ។ Zimmerman បាននិយាយថាពិធីការដែលគាត់បានបង្កើតគឺសមរម្យសម្រាប់ប្រើជាមួយណាមួយ។ ប្រព័ន្ធទូរស័ព្ទគាំទ្រ SIP ។ ពិចារណាថាកំណែថ្មីរបស់ Zfone ដំណើរការជាមួយវីនដូ។ អ្នកប្រើប្រាស់ដ៏ធំជាមួយនឹងប្រព័ន្ធទូរស័ព្ទ IP ពីមិត្តភ័ក្តិ វាអាចធានាបាននូវការទំនាក់ទំនងរបស់អ្នកយ៉ាងហ្មត់ចត់។ បច្ចេកវិទ្យា​នេះ​ត្រូវ​បាន​បញ្ជូន​ទៅ​ឱ្យ​ក្រុម​ការងារ​វិស្វកម្ម​អ៊ីនធឺណិត (IETF)។

2006. VoIP មានសុវត្ថិភាពជាងទូរស័ព្ទធម្មតា។

នៅពេលដែលអ្នកផ្តល់សេវាធ្វើចំណាកស្រុកពី TDM ទៅបណ្តាញ VoIP ពួកគេបានប្រឈមមុខនឹងបញ្ហាសំខាន់មួយ៖ ការធានាសុវត្ថិភាពទំនាក់ទំនងជាសំឡេង។ បណ្តាញទូរស័ព្ទលែងនៅដាច់ពីគេទៀតហើយ ប្រព័ន្ធ VoIP ដែលរចនាឡើងមិនសូវល្អអាចងាយរងគ្រោះចំពោះសំណាងអាក្រក់តាមអ៊ីនធឺណិតធម្មតា៖ ពីការវាយប្រហារ DoS រហូតដល់ការស្ទាក់ចាប់ទិន្នន័យ។ មកទល់ពេលនេះ បច្ចេកវិទ្យាដែលត្រូវបានបង្កើតឡើងដើម្បីដោះស្រាយបញ្ហានេះបានប្រមូលផ្តុំគ្រប់គ្រាន់ដើម្បីនិយាយអំពីលទ្ធភាពនៃការសម្រេចបាន សុវត្ថិភាពបន្ថែមទៀតទូរស័ព្ទ IP បើប្រៀបធៀបទៅនឹងបណ្តាញទូរស័ព្ទធម្មតា សរសេរ Haim Melamed នាយកទីផ្សារនៃ AudioCodes នៅក្នុងអត្ថបទរបស់គាត់ដែលបានបោះពុម្ពនៅក្នុងការបោះពុម្ពផ្សាយព័ត៌មាន Converge ។ ទោះជាយ៉ាងណាក៏ដោយ សុវត្ថិភាពមិនមែនជាគំនិតថ្មីសម្រាប់ប្រព័ន្ធទូរស័ព្ទទេ។ សម្រាប់បណ្តាញទូរស័ព្ទធម្មតា បញ្ហាបច្ចុប្បន្នទាំងអស់ពីការលួចស្តាប់ រហូតដល់ការបដិសេធសេវាកម្ម ក៏ពាក់ព័ន្ធដល់កម្រិតមួយ ឬមួយផ្សេងទៀតផងដែរ។ គ្រាន់តែភ្ជាប់ទៅ បណ្តាញសកលបានកើនឡើងយ៉ាងខ្លាំងនូវចំនួនអ្នកវាយប្រហារដែលមានសក្តានុពល ដែលមានឱកាសអនុវត្តសកម្មភាពដែលគ្មានការអនុញ្ញាតទាក់ទងនឹងប្រព័ន្ធទំនាក់ទំនង និងមានឧបករណ៍បញ្ជាក់យ៉ាងទូលំទូលាយ។ ពីមុន នេះតម្រូវឱ្យមានការចូលប្រើរាងកាយ និងឧបករណ៍ពិសេស ដែលកំណត់ចំនួនឧក្រិដ្ឋជនដែលអាចមានសក្តានុពលយ៉ាងខ្លាំង។

2006. NetIQ បើកដំណើរការឧបករណ៍ប្រឆាំងការលួចចូល VoIP

NetIQ បានបង្ហាញនូវដំណោះស្រាយ VoIP Security ដែលដំណើរការជាមួយ Cisco IP telephony និងការពារប្រឆាំងនឹង DoS, មេរោគ, ដង្កូវ, ការក្លែងបន្លំលេខទូរសព្ទ, ការលួចស្តាប់ និងការគំរាមកំហែងផ្សេងៗទៀត, NetworkWorld រាយការណ៍។ ឧបករណ៍ថ្មី។អនុញ្ញាតឱ្យអ្នកគ្រប់គ្រងមានព័ត៌មានក្នុងពេលជាក់ស្តែងអំពីប្រតិបត្តិការនៃប្រព័ន្ធ ភាពអាចរកបានរបស់វា និងព្រមានពីការគំរាមកំហែងផ្នែកសុវត្ថិភាពណាមួយ។ ដំណោះស្រាយរួមមាន AppManager ដែលត្រួតពិនិត្យបរិស្ថាន VoIP សម្រាប់ព្រឹត្តិការណ៍សុវត្ថិភាព និងការផ្លាស់ប្តូរការកំណត់រចនាសម្ព័ន្ធ។ AppManager Call Data Analysis ពិនិត្យមើលកំណត់ត្រានៃការហៅទូរស័ព្ទមិនត្រឹមត្រូវ និងបង្កើតរបាយការណ៍ អ្នកគ្រប់គ្រងសុវត្ថិភាពសម្រាប់កំណត់ត្រា IP Telephony និងវិភាគព្រឹត្តិការណ៍សុវត្ថិភាព។ ការលក់ដំណោះស្រាយសុវត្ថិភាព VoIP នឹងចាប់ផ្តើមនៅចុងត្រីមាសនេះ ហើយមានតម្លៃ 6 ដុល្លារក្នុងមួយទូរស័ព្ទ IP ។

2005. VPN សម្រាប់ទូរស័ព្ទ IP ពី Avaya

Avaya បានណែនាំសេវាកម្ម VPN ដល់គ្រួសារឧបករណ៍ទូរស័ព្ទ IP របស់ខ្លួន។ នេះនឹងអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់អាជីវកម្មពង្រីកទំនាក់ទំនងការិយាល័យកណ្តាលរបស់ពួកគេដោយសុវត្ថិភាពដល់និយោជិតដែលធ្វើការពីផ្ទះ ឬធ្វើការជាបណ្តោះអាសន្ននៅកន្លែងដែលមិនមានសុវត្ថិភាព។ បរិស្ថានបណ្តាញ. ការរួមបញ្ចូលកម្មវិធី VPNremote ថ្មីជាមួយនឹងទូរស័ព្ទ IP នឹងផ្តល់ឱ្យបុគ្គលិកនូវការទំនាក់ទំនងថ្នាក់អាជីវកម្មដែលមានលក្ខណៈពិសេសទាំងអស់ដែលត្រូវការសម្រាប់ការទំនាក់ទំនងសហគ្រាសដែលមានប្រសិទ្ធភាពខ្ពស់ និងគ្មានការរំខាន។ VPNremote សម្រាប់ Avaya 4600 IP Phones អនុញ្ញាតឱ្យអ្នកដំឡើងទូរស័ព្ទ IP desktop នៅផ្ទះ ឬការិយាល័យដាច់ស្រយាលបានយ៉ាងឆាប់រហ័ស និងប្រកបដោយប្រសិទ្ធភាព។ អ្វីទាំងអស់ដែលត្រូវការគឺសម្រាប់អ្នកគ្រប់គ្រងដើម្បីទាញយកកម្មវិធីទៅទូរស័ព្ទ IP ហើយសម្រាប់បុគ្គលិកដើម្បីដោតវាទៅក្នុងព្រីភ្លើង ភ្ជាប់វាទៅរ៉ោតទ័រអ៊ីនធឺណិតតាមផ្ទះ ហើយបញ្ចូលពាក្យសម្ងាត់។

2005. VoIPShield បញ្ចេញឧបករណ៍វាយតម្លៃហានិភ័យ VoIP

ប្រព័ន្ធ VoIPShield បានចេញផ្សាយនូវដំណោះស្រាយវាយតម្លៃភាពងាយរងគ្រោះថ្មីសម្រាប់ប្រព័ន្ធ VoIP (ដូចជាសញ្ញាផ្កាយ) ដែលអនុញ្ញាតឱ្យអង្គការនានាការពារការគំរាមកំហែងមុនពេលពួកគេប៉ះពាល់ដល់សេវាកម្ម VoIP ។ ផ្អែកលើមូលដ្ឋានទិន្នន័យគំរាមកំហែង VoIPaudit គឺទូលំទូលាយ និងអាចធ្វើមាត្រដ្ឋានបាន។ វាអាចត្រូវបានប្រើដើម្បីត្រួតពិនិត្យពិធីការគ្រួសារ VoIP រួមទាំងពិធីការការបង្កើតវគ្គ (SIP) ពិធីការ H.323 ពិធីការ Cisco Skinny ពិធីការ Nortel Unistim និងជាច្រើនទៀតដែលមានសារៈសំខាន់ ហើយ VoIPaudit ផ្តល់នូវកម្រិតការពារដែលមិនធ្លាប់មានពីមុនមក បណ្តាញឧបករណ៍ និងឧបករណ៍ VoIP ទាំងអស់។ VoIPaudit អាចរកបាននៅថ្ងៃនេះ ដោយចាប់ផ្តើមពី $10,000 ដែលរួមមានការបណ្តុះបណ្តាល និងការគាំទ្រ។

2005. VoIPSA បោះជំហានដំបូងរបស់ខ្លួន។

ចាប់តាំងពីចាប់ផ្តើមការងាររបស់ខ្លួននៅឆ្នាំនេះ អង្គការសន្តិសុខទូរស័ព្ទ IP Voice over IP Security Alliance (VoIPSA) បានបោះជំហានសំខាន់ដំបូងរបស់ខ្លួនក្នុងការការពារសេវាកម្ម VoIP៖ វាបានកំណត់យ៉ាងច្បាស់នូវបញ្ជីបញ្ហា និងភាពងាយរងគ្រោះដែលអាចកេងប្រវ័ញ្ចដោយអ្នកវាយប្រហារ។ គម្រោងដែលមានឈ្មោះថា VoIP Security Threat Taxonomy ត្រូវបានបង្ហោះសម្រាប់ការពិភាក្សាជាសាធារណៈ។ វាផ្តល់នូវនិយមន័យដ៏ទូលំទូលាយ និងលម្អិត និងការពិពណ៌នាអំពីការគំរាមកំហែងសុវត្ថិភាពដែលអាចកើតមាន ដែលជាមូលដ្ឋានសម្រាប់បង្កើតប្រព័ន្ធប្រឆាំង សរសេរពាណិជ្ជកម្មកុំព្យូទ័រ។ ទោះបីជាការពិតដែលថាអង្គការដឹងអំពីការវាយប្រហារយ៉ាងធ្ងន់ធ្ងរដោយប្រើប្រាស់ភាពងាយរងគ្រោះរបស់ VoIP ដោយប្រើមធ្យោបាយសាមញ្ញយុត្តិធម៌ក៏ដោយ ប្រធាន VoIPSA លោក Jonathan Zar បដិសេធមិនផ្តល់ឧទាហរណ៍ជាក់លាក់នោះទេ។ បញ្ជីនៃបញ្ហាដែលអាចកើតមានរួមមានការឈ្លបយកការណ៍ ការវាយប្រហារ DoS និង DDoS ការកេងប្រវ័ញ្ចលើភាពងាយរងគ្រោះនៃពិធីការ ការលួចស្តាប់ ការដកចេញ និងការកែប្រែស្ទ្រីមអូឌីយ៉ូ។

2005. Juniper ផ្តល់សុវត្ថិភាព VoIP

Juniper Networks Inc. បានប្រកាសថាមវន្តកាត់បន្ថយការគំរាមកំហែងថាមវន្តដែលអនុញ្ញាតឱ្យអ្នកផ្តល់សេវាផ្តល់ឱ្យសហគ្រាសនិងអ្នកប្រើប្រាស់ជាមួយនឹងការការពារកម្រិតខ្ពស់នៃសេវាបណ្តាញនិងធានាការផ្តល់សេវារួមទាំង VoIP ។ ប្រព័ន្ធនេះត្រូវបានបង្កើតឡើងនៅក្នុងរ៉ោតទ័រ Juniper (ស៊េរី M ឬស៊េរី E) ដោយមិនតម្រូវឱ្យអតិថិជនដំឡើងឧបករណ៍ថ្មី។ ដំណោះស្រាយអនុញ្ញាតឱ្យអ្នកកំណត់អត្តសញ្ញាណការវាយប្រហារដោយអ្នកប្រើប្រាស់ ឬកម្មវិធី ដោយប្រើការគ្រប់គ្រងគោលនយោបាយថាមវន្ត និងវិធីសាស្ត្រការពារការឈ្លានពាន (ការវាយប្រហារ DoS ការជ្រៀតចូលដង្កូវ)។ ពិចារណា ចំនួនធំសេវាកម្មដែលផ្តល់ជូនតាមបណ្តាញ IP ការប្រើប្រាស់ប្រព័ន្ធកាត់បន្ថយការគំរាមកំហែងថាមវន្តគឺជាជំហានធម្មជាតិ និងរីកចម្រើន។

2005. សុវត្ថិភាព VoIP នឹងស្ថិតក្រោមការគំរាមកំហែងយ៉ាងធ្ងន់ធ្ងរក្នុងរយៈពេលពីរឆ្នាំ

អ្នកវាយប្រហារនឹងបង្កការគំរាមកំហែងដល់ទូរស័ព្ទ IP ជាមួយនឹងសារឥតបានការ និងមេរោគពិសេសក្នុងរយៈពេលពីរឆ្នាំ។ នេះត្រូវបានបញ្ជាក់ដោយអ្នកតំណាងក្រុមហ៊ុនផលិតឧបករណ៍ទូរគមនាគមន៍ដ៏ល្បីឈ្មោះ Nortel ។ ជាងនេះទៅទៀត ក្រុមហ៊ុនដែលប្រើប្រាស់ VoIP សន្និសីទវីដេអូ និងសេវាកម្មពហុព័ត៌មានផ្សេងទៀតដោយផ្អែកលើបច្ចេកវិទ្យាបណ្តាញនៅក្នុងសកម្មភាពរបស់ពួកគេគួរតែរៀបចំសម្រាប់ដំណាក់កាលបន្ទាប់នៃការការពារហេដ្ឋារចនាសម្ព័ន្ធរបស់ពួកគេឥឡូវនេះ សរសេរការបោះពុម្ពផ្សាយព័ត៌មានស៊ីលីកុន។ អនុប្រធានក្រុមហ៊ុន លោក Atul Bhatnager បាននិយាយថា សម្រាប់ពេលនេះ ការជ្រៀតជ្រែកជាមួយសេវា VoIP គឺកម្រនិងអសកម្ម ប៉ុន្តែពួក Hacker កំពុងតែទទួលបានបទពិសោធន៍យ៉ាងឆាប់រហ័ស ហើយនៅពេលអនាគត អ្នកប្រើប្រាស់ទូរស័ព្ទ IP នឹងប្រឈមមុខនឹងបញ្ហាដូចគ្នា ដែលកើតឡើងដោយសារអ្នកវាយប្រហារ។ ទិន្នន័យបណ្តាញបញ្ជូនធម្មតា៖ ការវាយប្រហារសារឥតបានការ និង DoS ។ ពិត​ណាស់ ពីរ​ឆ្នាំ​គឺ​គ្រប់គ្រាន់​ក្នុង​ការ​រៀបចំ​និង​ប្រើប្រាស់​គ្រប់គ្រាន់ ប្រព័ន្ធការពារមានសមត្ថភាពនៃការវិភាគស៊ីជម្រៅនៃកញ្ចប់ទិន្នន័យ។

2005. Motorola + Skype

ក្រុមហ៊ុន Motorola និងក្រុមហ៊ុនផ្តល់សេវាទូរស័ព្ទតាមអ៊ីនធឺណិត Skype Technologies បានចុះហត្ថលេខាលើកិច្ចព្រមព្រៀងសហប្រតិបត្តិការមួយដែលត្រូវបានប្រកាសនៅក្នុងសមាជ 3GSM នៅទីក្រុង Cannes ។ នៅដំណាក់កាលដំបូងនៃកិច្ចសហប្រតិបត្តិការ ក្រុមហ៊ុននឹងរួមគ្នាបង្កើតផលិតផល Motorola Skype Ready ដែលត្រូវបានកែលម្អថ្មីសម្រាប់ទូរស័ព្ទ IP ។ បន្ទាត់ផលិតផលនឹងរួមបញ្ចូលកាសជាមួយ ចំណុចប្រទាក់ប៊្លូធូស, ឧបករណ៍ ឧបករណ៍បំពងសម្លេងនិងផ្នែករឹងដើម្បីការពារកម្មវិធី និងទិន្នន័យពីការចូលប្រើដោយគ្មានការអនុញ្ញាត។ លើសពីនេះ ក្រុមហ៊ុន Motorola គ្រោងនឹងបញ្ចេញម៉ូដែលទូរស័ព្ទមួយចំនួនដែលមានមុខងារ Internet Phone។ ស្មាតហ្វូននេះនឹងត្រូវបានបំពាក់ដោយកម្មវិធីទូរស័ព្ទ IP ដែលបង្កើតឡើងដោយ Skype ដែលនឹងអនុញ្ញាតឱ្យទូរស័ព្ទទាំងពីរមានទំនាក់ទំនងគ្នា។ បណ្តាញកោសិកាក៏ដូចជាជាមួយបណ្តាញ Wi-Fi ។ ភាពជាដៃគូរវាងក្រុមហ៊ុននឹងធ្វើឱ្យសេវាកម្មមាន ការទំនាក់ទំនងជាសំឡេងតាមរយៈអ៊ីនធឺណែតមិនត្រឹមតែចំពោះអ្នកប្រើប្រាស់កុំព្យូទ័រផ្ទាល់ខ្លួន និងឧបករណ៍យួរដៃប៉ុណ្ណោះទេ។ ម្ចាស់ទូរសព្ទដៃ Motorola ថ្មីក៏នឹងមានឱកាសទូរស័ព្ទទៅគ្រប់ទីកន្លែងក្នុងពិភពលោកដោយមិនបារម្ភអំពីវិក័យប័ត្រដ៏ធំសម្រាប់សេវាកម្មទំនាក់ទំនង។

2004. Cisco CallManager៤.១៖ កម្រិតសុវត្ថិភាពដែលមិនធ្លាប់មានពីមុនមក

Cisco Systems ប្រកាសចេញនូវមុខងារសុវត្ថិភាពថ្មីសម្រាប់ប្រព័ន្ធទំនាក់ទំនង IP ។ ដំណោះស្រាយថ្មី - Cisco CallManager 4.1 - ផ្តល់នូវកម្រិតសុវត្ថិភាពសម្រាប់ការទំនាក់ទំនងជាសំឡេង ហើយជាថ្មីម្តងទៀតបញ្ជាក់ពីភាពជាអ្នកដឹកនាំរបស់ Cisco ក្នុងវិស័យបច្ចេកវិទ្យា IP ។ Cisco CallManager 4.1 គាំទ្រការអ៊ិនគ្រីបសំឡេងនៅលើ Cisco 7940G និង 7960G IP Phones ថ្មី ក៏ដូចជានៅលើទូរសព្ទ Cisco 7940G និង 7960G IP ជាង 2.5 លានគ្រឿងដែលបានដំឡើងរួចហើយ។ ការអ៊ិនគ្រីបទិន្នន័យសំឡេងធានានូវភាពត្រឹមត្រូវនៃការសន្ទនាតាមទូរស័ព្ទ ហើយការអ៊ិនគ្រីបព័ត៌មានសញ្ញាការពារប្រឆាំងនឹងការចាត់ចែងនៃកញ្ចប់ព័ត៌មានតាមទូរស័ព្ទ។ ចំណុចប្រទាក់កម្មវិធី Cisco CallManager 4.1 ជាមួយនឹងជួរដ៏ធំទូលាយនៃច្រកផ្លូវប្រព័ន្ធផ្សព្វផ្សាយ Cisco រួមទាំង ក្រុមគ្រួសាររ៉ោតទ័រ សេវារួមបញ្ចូលគ្នា។ ការគាំទ្រការអ៊ិនគ្រីបសម្រាប់ Cisco Media Gateways បំពេញបន្ថែម Voice over Virtual Private Network (V3PN) និងសមត្ថភាពការពារការគំរាមកំហែងដែលបានរួមបញ្ចូលរួចហើយនៅក្នុងវេទិកាទាំងនេះ។

2002. កំណែថ្មីរបស់ Avaya IP Office 1.3 ត្រូវបានចេញផ្សាយ

Avaya បានណែនាំកំណែថ្មីនៃដំណោះស្រាយ VoIP របស់ខ្លួនសម្រាប់អាជីវកម្មមធ្យមខ្នាតតូច Avaya IP Office 1.3 ។ Avaya IP Office Release 1.3 រួមបញ្ចូលកម្មវិធី និងផ្នែករឹងថ្មី ដើម្បីបំពេញតម្រូវការអាជីវកម្មចម្រុះ។ កម្មវិធីនេះជួយបង្កើនសមត្ថភាពរបស់ប្រព័ន្ធដើម្បីគាំទ្រទូរស័ព្ទ Avaya IP ដ៏ធំទូលាយ ធ្វើអោយប្រសើរឡើងនូវសុវត្ថិភាពប្រព័ន្ធ និងផ្តល់នូវច្រើនទៀត។ មុខងារបណ្តាញ. កំណែថ្មីអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់រហូតដល់ 256 នាក់ និងគាំទ្ររហូតដល់សន្និសីទដំណាលគ្នាពីរ (អ្នកចូលរួមរហូតដល់ 64 នាក់ក្នុងម្នាក់ៗ) ឬច្រើនជាងនេះដោយមានអ្នកចូលរួមតិចជាងមុននៅលើវេទិកាផ្នែករឹងដែលបានពង្រីក។ មុខងារសុវត្ថិភាពរួមមានរបៀបសន្និសីទពិសេស និងការគ្រប់គ្រងការចូលប្រើដោយប្រើលេខកូដ PIN ។ VoiceMail Pro អនុញ្ញាតឱ្យអ្នកធ្វើការហៅតាមលេខដោយស្វ័យប្រវត្តិ (ហៅតាមឈ្មោះ)។ វាក៏មានមុខងារឆ្លើយតបជាសំឡេងអន្តរកម្ម (IVR) ជាមួយនឹងចំណុចប្រទាក់ API បើកចំហផងដែរ។

2002. Avaya បានណែនាំដំណោះស្រាយថ្មីសម្រាប់ IP telephony តាមរយៈ VPN

Avaya បានចេញផ្សាយកំណែថ្មីរបស់ Avaya VPNremote ជាមួយនឹងការគាំទ្របន្ថែមសម្រាប់ស្តង់ដារបណ្តាញបើកចំហ។ ដំណោះស្រាយថ្មីនឹងអនុញ្ញាតឱ្យក្រុមហ៊ុនរៀបចំការចូលប្រើសម្រាប់បុគ្គលិកពីចម្ងាយយ៉ាងរហ័ស និងប្រកបដោយប្រសិទ្ធភាពចំពោះសមត្ថភាពទំនាក់ទំនងទាំងអស់ដែលត្រូវបានប្រើនៅក្នុងការិយាល័យរបស់អង្គការ។ ទូរសព្ទ Avaya IP ផ្អែកលើកំណែថ្មីនៃ VPNremote អនុញ្ញាតឱ្យកម្មករពីចម្ងាយធ្វើការនៅក្នុងបណ្តាញ Cisco Systems និង Juniper Networks ។ លក្ខណៈពិសេសថ្មី Avaya VPNremote សម្រាប់ទូរស័ព្ទ IP ផ្តល់នូវកម្រិតខ្ពស់នៃការគ្រប់គ្រង និងគុណភាពនៃការទំនាក់ទំនង។ Avaya VPNremote 2.0 - ដំណោះស្រាយកម្មវិធីដែលបំពេញបន្ថែមទូរស័ព្ទ Avaya IP ជាមួយនឹងការចូលប្រើបណ្តាញឯកជននិម្មិត (VPN) ប្រកបដោយសុវត្ថិភាព។ ដូច្នេះ បុគ្គលិកពីចម្ងាយក្រុមហ៊ុនទទួលបានឱកាសធ្វើការនៅក្នុង បណ្តាញសាជីវកម្មជាមួយនឹងការទំនាក់ទំនងដែលមានគុណភាពខ្ពស់។ កំណែថ្មី។ Avaya VPNremote គាំទ្រ Cisco Systems និង Juniper Networks VPN បរិស្ថាន។

2001. PGPfone - ការសន្ទនាប្រកបដោយសុវត្ថិភាពតាមរយៈ VoIP និង IM

PGPfone គឺជាកម្មវិធីមួយដែលប្រែក្លាយកុំព្យូទ័រផ្ទាល់ខ្លួន ឬកុំព្យូទ័រយួរដៃរបស់អ្នកទៅជាទូរស័ព្ទដែលមានសុវត្ថិភាព។ ដើម្បីផ្តល់ឱកាសក្នុងការធ្វើការសន្ទនាតាមទូរស័ព្ទប្រកបដោយសុវត្ថិភាពក្នុងពេលវេលាជាក់ស្តែង (តាមខ្សែទូរស័ព្ទ និងបណ្តាញអ៊ីនធឺណែត) វាប្រើបច្ចេកវិទ្យាបង្ហាប់សំឡេង និងជាប់លាប់។ ពិធីការគ្រីប. សំឡេងនៃសំឡេងរបស់អ្នកដែលបានទទួលតាមរយៈមីក្រូហ្វូនត្រូវបានបំប្លែងជាឌីជីថល បង្ហាប់ អ៊ិនគ្រីបដោយ PGPfone និងផ្ញើទៅមនុស្សនៅចុងម្ខាងទៀតនៃខ្សែដែលកំពុងប្រើ PGPfone ផងដែរ។ ពិធីការគ្រីបគ្រីប និងពិធីការបង្ហាប់ទាំងអស់ត្រូវបានជ្រើសរើសដោយថាមវន្ត និងគ្មានថ្នេរសម្រាប់អ្នកប្រើប្រាស់ ដោយផ្តល់ឱ្យគាត់នូវចំណុចប្រទាក់ធម្មជាតិស្រដៀងទៅនឹង ទូរស័ព្ទធម្មតា។. ពិធីការគ្រីបសោសាធារណៈត្រូវបានប្រើដើម្បីជ្រើសរើសសោអ៊ិនគ្រីប ដូច្នេះបណ្តាញសុវត្ថិភាពសម្រាប់ការប្តូរសោមិនត្រូវបានទាមទារជាមុនទេ។

ទូរស័ព្ទ IP ត្រូវតែផ្តល់សុវត្ថិភាពពីរកម្រិត៖ ប្រព័ន្ធ និងការហៅទូរសព្ទ។

ដើម្បីធានា សុវត្ថិភាពប្រព័ន្ធមុខងារខាងក្រោមត្រូវបានប្រើប្រាស់៖

  • ការទប់ស្កាត់ការចូលប្រើបណ្តាញដោយគ្មានការអនុញ្ញាតដោយប្រើពាក្យកូដដែលបានចែករំលែក។ ពាក្យកូដត្រូវបានគណនាក្នុងពេលដំណាលគ្នាដោយ ក្បួនដោះស្រាយស្តង់ដារនៅលើប្រព័ន្ធចាប់ផ្តើម និងបញ្ចប់ ហើយលទ្ធផលដែលទទួលបានត្រូវបានប្រៀបធៀប។ នៅពេលដែលការតភ្ជាប់ត្រូវបានបង្កើតឡើង ប្រព័ន្ធទូរស័ព្ទ IP នីមួយៗនីមួយៗកំណត់អត្តសញ្ញាណប្រព័ន្ធផ្សេងទៀតដំបូង។ ក្នុងករណីយ៉ាងហោចណាស់មួយ។ លទ្ធផលអវិជ្ជមានការតភ្ជាប់ត្រូវបានរំខាន។
  • បញ្ជីចូលប្រើដែលរួមបញ្ចូលច្រកផ្លូវទូរស័ព្ទ IP ដែលស្គាល់ទាំងអស់។
  • កត់ត្រាការបដិសេធការចូលប្រើ។
  • មុខងារ សុវត្ថិភាពចំណុចប្រទាក់ការចូលប្រើ រួមទាំងការពិនិត្យមើលលេខសម្គាល់អ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់ជាមួយនឹងការចូលប្រើការអាន/សរសេរមានកំណត់ ពិនិត្យមើលសិទ្ធិចូលដំណើរការទៅកាន់ម៉ាស៊ីនមេ WEB ពិសេសសម្រាប់ការគ្រប់គ្រង។
  • មុខងារសុវត្ថិភាពនៃការហៅទូរសព្ទ រួមមានលេខសម្គាល់អ្នកប្រើប្រាស់ និងការផ្ទៀងផ្ទាត់ពាក្យសម្ងាត់ (ជាជម្រើស) ស្ថានភាពអ្នកប្រើប្រាស់ កម្រងព័ត៌មានអតិថិជន។

នៅពេលដែល gateway បង្កើតការតភ្ជាប់ជាមួយ gateway ផ្សេងទៀតនៅក្នុងតំបន់របស់វា ការផ្ទៀងផ្ទាត់ស្រេចចិត្តនៃ user ID និង password ត្រូវបានអនុវត្ត។ អ្នកប្រើប្រាស់អាចនឹងត្រូវបានដកហូតសិទ្ធិចូលប្រើប្រាស់នៅពេលណាក៏បាន។

ជាការពិតណាស់ ក្នុងអំឡុងពេលនៃការបង្កើតពិធីការ IP នេះ មិនត្រូវបានយកចិត្តទុកដាក់ចំពោះបញ្ហាសុវត្ថិភាពព័ត៌មាននោះទេ ប៉ុន្តែយូរ ៗ ទៅស្ថានភាពបានផ្លាស់ប្តូរ និង កម្មវិធីទំនើបបណ្តាញដែលមានមូលដ្ឋានលើ IP មានយន្តការសុវត្ថិភាពគ្រប់គ្រាន់។ ហើយដំណោះស្រាយក្នុងវិស័យទូរគមនាគមន៍ IP មិនអាចមានបានទេបើគ្មានការអនុវត្តបច្ចេកវិទ្យាផ្ទៀងផ្ទាត់ស្តង់ដារ និងការអនុញ្ញាត។ ការត្រួតពិនិត្យសុចរិតភាពនិងការអ៊ិនគ្រីប។ល។ ដើម្បីភាពច្បាស់លាស់ ចូរយើងពិចារណាយន្តការទាំងនេះ ដូចដែលវាត្រូវបានប្រើនៅលើ ដំណាក់កាលផ្សេងៗអង្គការ ការសន្ទនាតាមទូរស័ព្ទចាប់ផ្តើមពីការកើនឡើង ទូរស័ព្ទនិងបញ្ចប់ដោយសញ្ញាច្បាស់លាស់។

1. សំណុំទូរស័ព្ទ។

នៅក្នុងទូរស័ព្ទ IP មុនពេលទូរសព្ទបញ្ជូនសញ្ញាដើម្បីបង្កើតការតភ្ជាប់ អតិថិជនត្រូវតែបញ្ចូលលេខសម្គាល់ និងពាក្យសម្ងាត់របស់គាត់ ដើម្បីចូលប្រើឧបករណ៍ និងមុខងាររបស់វា។ ការផ្ទៀងផ្ទាត់នេះអនុញ្ញាតឱ្យអ្នកទប់ស្កាត់រាល់សកម្មភាពរបស់អ្នកខាងក្រៅ ហើយកុំបារម្ភថាអ្នកប្រើប្រាស់របស់អ្នកផ្សេងនឹងហៅទៅទីក្រុង ឬប្រទេសផ្សេងទៀតដោយចំណាយរបស់អ្នក។

2. ការបង្កើតទំនាក់ទំនង។

បន្ទាប់ពីចុចលេខ សញ្ញាដើម្បីបង្កើតការតភ្ជាប់ត្រូវបានបញ្ជូនទៅម៉ាស៊ីនមេគ្រប់គ្រងការហៅទូរសព្ទដែលសមស្រប ដែលការត្រួតពិនិត្យសុវត្ថិភាពមួយចំនួនត្រូវបានអនុវត្ត។ ជាដំបូង ភាពត្រឹមត្រូវនៃទូរស័ព្ទខ្លួនវាត្រូវបានផ្ទៀងផ្ទាត់ - ទាំងដោយប្រើពិធីការ 802.1x និងការប្រើប្រាស់វិញ្ញាបនបត្រដោយផ្អែកលើ សោសាធារណៈរួមបញ្ចូលទៅក្នុងហេដ្ឋារចនាសម្ព័ន្ធទូរស័ព្ទ IP ។ ការត្រួតពិនិត្យនេះអនុញ្ញាតឱ្យអ្នកញែកទូរស័ព្ទ IP ដែលមិនមានការអនុញ្ញាតដែលបានដំឡើងនៅលើបណ្តាញ ជាពិសេសនៅក្នុងបណ្តាញដែលមានអាសយដ្ឋានថាមវន្ត។ បាតុភូតស្រដៀងនឹងមជ្ឈមណ្ឌលហៅទូរសព្ទវៀតណាមដ៏ល្បីល្បាញគឺមិនអាចទៅរួចទេក្នុងទូរស័ព្ទ IP (ជាការពិតណាស់ដែលបានផ្តល់ឱ្យអ្នកអនុវត្តតាមច្បាប់សម្រាប់បង្កើតបណ្តាញសុវត្ថិភាព។ ការទំនាក់ទំនងតាមទូរស័ព្ទ).

ទោះជាយ៉ាងណាក៏ដោយ បញ្ហាមិនត្រូវបានកំណត់ចំពោះការផ្ទៀងផ្ទាត់ទូរស័ព្ទនោះទេ - វាចាំបាច់ក្នុងការស្វែងយល់ថាតើអតិថិជនមានសិទ្ធិហៅទៅលេខដែលគាត់បានចុចឬអត់។ នេះមិនមែនជាយន្តការសន្តិសុខច្រើននោះទេ ព្រោះវាជាវិធានការបង្ការការក្លែងបន្លំ។ ប្រសិនបើវិស្វករក្រុមហ៊ុនមិនត្រូវបានអនុញ្ញាតឱ្យប្រើទំនាក់ទំនងចម្ងាយឆ្ងាយទេ នោះច្បាប់ដែលត្រូវគ្នាត្រូវបានកត់ត្រាភ្លាមៗនៅក្នុងប្រព័ន្ធគ្រប់គ្រងការហៅទូរសព្ទ ហើយមិនថាទូរស័ព្ទណាដែលប៉ុនប៉ងបែបនេះត្រូវបានធ្វើឡើងនោះទេ វានឹងត្រូវបញ្ឈប់ភ្លាមៗ។ លើសពីនេះទៀត អ្នកអាចបញ្ជាក់របាំងមុខ ឬជួរនៃលេខទូរស័ព្ទដែលអ្នកប្រើប្រាស់ជាក់លាក់មានសិទ្ធិហៅទូរសព្ទ។

ក្នុងករណីទូរស័ព្ទ IP បញ្ហាទំនាក់ទំនងស្រដៀងនឹងការផ្ទុកលើសចំណុះក្នុងទូរស័ព្ទអាណាឡូកគឺមិនអាចទៅរួចទេ: ជាមួយនឹងការរចនាបណ្តាញត្រឹមត្រូវជាមួយនឹងការភ្ជាប់បម្រុងទុកឬការចម្លងនៃម៉ាស៊ីនមេគ្រប់គ្រងការហៅ ការបរាជ័យនៃធាតុហេដ្ឋារចនាសម្ព័ន្ធទូរស័ព្ទ IP ឬការផ្ទុកលើសទម្ងន់របស់ពួកគេមិនមានអវិជ្ជមានទេ។ ផលប៉ះពាល់លើដំណើរការនៃបណ្តាញ។

3. ការសន្ទនាតាមទូរស័ព្ទ។

នៅក្នុងទូរស័ព្ទ IP ដំណោះស្រាយចំពោះបញ្ហានៃការការពារប្រឆាំងនឹងការលួចស្តាប់ត្រូវបានផ្តល់ជូនតាំងពីដំបូង។ កម្រិតខ្ពស់ការរក្សាការសម្ងាត់នៃការទំនាក់ទំនងតាមទូរស័ព្ទត្រូវបានធានាដោយក្បួនដោះស្រាយ និងពិធីការដែលបានបញ្ជាក់ (DES, 3DES, AES, IPSec ។ ការត្រួតពិនិត្យសុចរិតភាព, hashing, key exchange ។ល។) ត្រូវបានអនុវត្តរួចហើយនៅក្នុងធាតុផ្សំនៃហេដ្ឋារចនាសម្ព័ន្ធ ចាប់ពីទូរស័ព្ទ IP ដល់ប្រព័ន្ធគ្រប់គ្រងការហៅទូរសព្ទ។ ក្នុងពេលជាមួយគ្នានេះ ការការពារអាចត្រូវបានប្រើដោយជោគជ័យស្មើគ្នាសម្រាប់ការសន្ទនាខាងក្នុង និងខាងក្រៅ (ក្នុងករណីចុងក្រោយ អតិថិជនទាំងអស់ត្រូវតែប្រើទូរស័ព្ទ IP) ។

ទោះយ៉ាងណាក៏ដោយ មានបញ្ហាមួយចំនួនដែលទាក់ទងនឹងការអ៊ិនគ្រីប ដែលអ្នកត្រូវចងចាំនៅពេលអនុវត្តហេដ្ឋារចនាសម្ព័ន្ធ VoIP ។ ទីមួយ មានការពន្យាពេលបន្ថែមដោយសារតែការអ៊ិនគ្រីប/ឌិគ្រីប ហើយទីពីរ ការចំណាយលើក្បាលកើនឡើងជាលទ្ធផលនៃការកើនឡើងនៃរយៈពេលនៃកញ្ចប់ព័ត៌មានដែលបានបញ្ជូន។

4. មុខងារមើលមិនឃើញ។

រហូតមកដល់ពេលនេះ យើងបានគិតតែពីគ្រោះថ្នាក់ដែលទូរស័ព្ទតាមបែបប្រពៃណីត្រូវបានលាតត្រដាង ហើយដែលអាចត្រូវបានលុបចោលដោយការណែនាំនៃទូរស័ព្ទ IP ។ ប៉ុន្តែការផ្លាស់ប្តូរទៅពិធីការ IP នាំមកជាមួយវានូវការគំរាមកំហែងថ្មីៗជាច្រើនដែលមិនអាចមិនអើពើបាន។ ជាសំណាងល្អ ដំណោះស្រាយ បច្ចេកវិទ្យា និងវិធីសាស្រ្តដែលបង្ហាញឱ្យឃើញយ៉ាងល្អមានរួចហើយដើម្បីការពារប្រឆាំងនឹងការគំរាមកំហែងទាំងនេះ។ ពួកគេភាគច្រើនមិនទាមទារអ្វីទាំងអស់។ ការវិនិយោគហិរញ្ញវត្ថុដែលត្រូវបានអនុវត្តរួចហើយនៅក្នុងឧបករណ៍បណ្តាញ ដែលផ្អែកលើហេដ្ឋារចនាសម្ព័ន្ធទូរស័ព្ទ IP ណាមួយ។

រឿងសាមញ្ញបំផុតដែលអាចធ្វើបានដើម្បីបង្កើនសុវត្ថិភាពនៃការសន្ទនាតាមទូរស័ព្ទនៅពេលដែលពួកគេត្រូវបានបញ្ជូនលើសពីដូចគ្នា។ ប្រព័ន្ធខ្សែកាបតាមធម្មតា គឺត្រូវបែងចែកបណ្តាញដោយប្រើបច្ចេកវិទ្យា VLAN ដើម្បីលុបបំបាត់លទ្ធភាពនៃការលួចស្តាប់ការសន្ទនា។ អ្នកប្រើប្រាស់ធម្មតា។. លទ្ធផលល្អគឺទទួលបានដោយប្រើចន្លោះអាសយដ្ឋានដាច់ដោយឡែកសម្រាប់ផ្នែកទូរស័ព្ទ IP ។ ហើយជាការពិតណាស់ អ្នកមិនគួរបញ្ចុះតម្លៃច្បាប់គ្រប់គ្រងការចូលប្រើនៅលើរ៉ោតទ័រ (Access Control List, ACL) ឬជញ្ជាំងភ្លើងទេ ការប្រើប្រាស់ដែលធ្វើឱ្យអ្នកវាយប្រហារពិបាកភ្ជាប់ទៅកាន់ផ្នែកសំឡេង។

5. ការប្រាស្រ័យទាក់ទងជាមួយពិភពខាងក្រៅ។

អត្ថប្រយោជន៍អ្វីក៏ដោយដែលទូរសព្ទ IP ផ្ដល់ឱ្យក្នុងបណ្តាញសាជីវកម្មផ្ទៃក្នុង ពួកវានឹងមិនពេញលេញដោយគ្មានសមត្ថភាពក្នុងការធ្វើការហៅ និងទទួលការហៅទៅកាន់លេខទូរសព្ទទេ។ ក្នុងករណីនេះ តាមក្បួនមួយ ភារកិច្ចកើតឡើងនៃការបំប្លែងចរាចរ IP ទៅជាសញ្ញាបញ្ជូនតាមបណ្តាញទូរស័ព្ទ។ ការប្រើប្រាស់សាធារណៈ(PSTN) ។ វាត្រូវបានដោះស្រាយតាមរយៈការប្រើប្រាស់ច្រកផ្លូវសំឡេងពិសេស ដែលអនុវត្តមុខងារការពារមួយចំនួនផងដែរ ហើយអ្វីដែលសំខាន់បំផុតនោះគឺការទប់ស្កាត់ពិធីការទូរស័ព្ទ IP ទាំងអស់ (H.323, SIP ។ល។) ប្រសិនបើសាររបស់ពួកគេមកពីផ្នែកដែលមិនមែនជាសំឡេង .

ដើម្បីការពារធាតុនៃហេដ្ឋារចនាសម្ព័ន្ធសំឡេងពីឥទ្ធិពលដែលគ្មានការអនុញ្ញាតដែលអាចកើតមាន ដំណោះស្រាយឯកទេសអាចប្រើប្រាស់បាន - ជញ្ជាំងភ្លើង (FWU) ច្រកផ្លូវស្រទាប់កម្មវិធី (Application Layer Gateway, ALG) និងឧបករណ៍បញ្ជាព្រំដែនសម័យ (Session Border Controller)។ ជាពិសេស RTP ប្រើច្រក UDP ថាមវន្ត ដែលនៅពេលបើកនៅលើជញ្ជាំងភ្លើងបង្កើតរន្ធសុវត្ថិភាព។ ដូច្នេះ ជញ្ជាំងភ្លើងត្រូវតែកំណត់ថាមវន្តនូវច្រកដែលប្រើសម្រាប់ការទំនាក់ទំនង បើកពួកវានៅពេលភ្ជាប់ និងបិទវានៅពេលវាត្រូវបានបញ្ចប់។ លក្ខណៈពិសេសមួយទៀតគឺថាពិធីការមួយចំនួន, ឧ។

ដោយសារបច្ចេកវិទ្យា VoIP គឺផ្អែកលើបច្ចេកវិទ្យា IP និងប្រើប្រាស់អ៊ីនធឺណែត វាក៏ទទួលមរតកនូវភាពងាយរងគ្រោះទាំងអស់របស់វាផងដែរ។ ផលវិបាកនៃការវាយប្រហារទាំងនេះ រួមជាមួយនឹងភាពងាយរងគ្រោះដែលកើតចេញពីលក្ខណៈស្ថាបត្យកម្មនៃបណ្តាញ VoIP បង្ខំឱ្យយើងគិតអំពីវិធីពង្រឹងសុវត្ថិភាព និងការវិភាគហ្មត់ចត់នៃបណ្តាញ IP ដែលមានស្រាប់។ ជាងនេះទៅទៀត ការបន្ថែមសេវាកម្មថ្មីណាមួយ ដូចជាសារជាសំឡេង ទៅក្នុងហេដ្ឋារចនាសម្ព័ន្ធដែលត្រូវបានការពារមិនគ្រប់គ្រាន់ អាចបង្កឱ្យមានភាពងាយរងគ្រោះថ្មីៗ។

ហានិភ័យ និងភាពងាយរងគ្រោះដែលទទួលបានពីបណ្តាញ IP ។

ការរចនាបណ្តាញខ្សោយ

បណ្តាញដែលបានរចនាមិនត្រឹមត្រូវអាចនាំឱ្យមានបញ្ហាមួយចំនួនធំដែលទាក់ទងនឹងការប្រើប្រាស់ និងការផ្តល់កម្រិតចាំបាច់នៃសុវត្ថិភាពព័ត៌មាននៅក្នុងបណ្តាញ VoIP ។ ជាឧទាហរណ៍ ជញ្ជាំងភ្លើងគឺជាភាពងាយរងគ្រោះនៅក្នុងបណ្តាញ ពីព្រោះច្រកបន្ថែមត្រូវតែបើកសម្រាប់បណ្តាញ VoIP ដើម្បីដំណើរការបានត្រឹមត្រូវ ហើយជញ្ជាំងភ្លើងដែលមិនគាំទ្របច្ចេកវិទ្យា VoIP អាចគ្រាន់តែទុកច្រកដែលបានប្រើពីមុនបើក សូម្បីតែបន្ទាប់ពីការហៅទូរសព្ទត្រូវបានបញ្ចប់ក៏ដោយ។

IP PBX និងច្រកផ្លូវដែលងាយរងគ្រោះ

ប្រសិនបើអ្នកវាយប្រហារទទួលបានសិទ្ធិចូលដំណើរការទៅកាន់ gateway ឬ PBX គាត់ក៏ទទួលបានការចូលដំណើរការដើម្បីចាប់យកវគ្គទាំងមូល (ជាសំខាន់ សមត្ថភាពក្នុងការស្តាប់ការហៅទូរស័ព្ទ) ស្វែងរកការហៅចេញ និងប៉ារ៉ាម៉ែត្របណ្តាញ។ ដូច្នេះវាចាំបាច់ដើម្បីយកចិត្តទុកដាក់លើសុវត្ថិភាពរបស់ PBX ការយកចិត្តទុកដាក់បំផុត។. ការខាតបង់ពីការឈ្លានពានបែបនេះអាចឈានដល់បរិមាណដ៏ច្រើន។

ការវាយប្រហារឡើងវិញនៃកញ្ចប់ព័ត៌មាន

ការវាយប្រហារឡើងវិញនៃកញ្ចប់ព័ត៌មានអាចត្រូវបានអនុវត្តនៅលើបណ្តាញ VoIP ដោយការបញ្ជូនបន្តនៃកញ្ចប់ព័ត៌មានដែលមានសុពលភាពឡើងវិញ ដើម្បីឱ្យឧបករណ៍ទទួលដំណើរការព័ត៌មានឡើងវិញ និងបញ្ជូនកញ្ចប់ព័ត៌មានឆ្លើយតបដែលអាចវិភាគទៅកញ្ចប់ព័ត៌មានក្លែងក្លាយ និងទទួលបានសិទ្ធិចូលប្រើបណ្តាញ។ ជាឧទាហរណ៍ ទោះបីជាទិន្នន័យត្រូវបានអ៊ិនគ្រីបក៏ដោយ ក៏វាអាចទៅរួចក្នុងការធ្វើម្តងទៀតនូវកញ្ចប់ព័ត៌មានជាមួយនឹងការចូល និងពាក្យសម្ងាត់របស់អ្នកប្រើប្រាស់ ហើយដូច្នេះអាចចូលប្រើបណ្តាញបាន។

ហានិភ័យ និងភាពងាយរងគ្រោះជាក់លាក់ចំពោះបណ្តាញ VoIP

ការក្លែងបន្លំកញ្ចប់ព័ត៌មាន និងការបិទបាំង
ការប្រើប្រាស់កញ្ចប់ព័ត៌មានក្លែងក្លាយដែលមានអាសយដ្ឋាន IP ប្រភពមិនត្រឹមត្រូវ អាចត្រូវបានប្រើសម្រាប់គោលបំណងដូចខាងក្រោម៖

បញ្ជូនបន្តកញ្ចប់ព័ត៌មានទៅបណ្តាញ ឬប្រព័ន្ធផ្សេងទៀត។

ការ​ស្ទាក់​ចាប់​ចរាចរណ៍ និង​ការ​វាយ​ប្រហារ​ដោយ​មនុស្ស​នៅ​កណ្តាល (រូបភាព​ខាង​ក្រោម)

  • ក្លែងបន្លំនៅក្រោមឧបករណ៍ដែលអាចទុកចិត្តបាន - "ការផ្ទេរការទទួលខុសត្រូវ" សម្រាប់ការវាយប្រហារទៅឧបករណ៍ផ្សេងទៀត។
  • ស្រពិចស្រពិល- ការផ្ទុកប្រព័ន្ធជាមួយនឹងកញ្ចប់ជាមួយនឹងព័ត៌មានមិនត្រឹមត្រូវពេញលេញ ដែលបណ្តាលឱ្យមានកំហុសនៅក្នុងប្រព័ន្ធនៅពេលដំណើរការពួកវា ដូចជាការពន្យារពេលក្នុងប្រតិបត្តិការ ការលេចធ្លាយព័ត៌មាន និង ការបរាជ័យពេញលេញប្រព័ន្ធ
  • កំពុងស្កេនរកភាពងាយរងគ្រោះដែលអាចកើតមាន- ការស្កេនច្រកអាចផ្តល់ឱ្យអ្នកវាយប្រហារនូវទិន្នន័យដំបូងដើម្បីអនុវត្តការវាយប្រហារពេញលេញដូចជាម៉ូដែល ប្រព័ន្ធប្រតិបត្តិការប្រភេទនៃសេវាកម្ម និងកម្មវិធីដែលបានប្រើ។ តាមរយៈការស្វែងរកសេវាកម្មដែលងាយរងគ្រោះ អ្នកវាយប្រហារអាចទទួលបានសិទ្ធិគ្រប់គ្រងបណ្តាញទាំងមូល ហើយជាលទ្ធផល សមត្ថភាពក្នុងការបង្កការខូចខាតយ៉ាងខ្លាំង។
  • ភាពជឿជាក់ទាបបើប្រៀបធៀបទៅនឹង បណ្តាញប្រពៃណី - ដើម្បីសម្រេចបាននូវការទំនាក់ទំនងដែលមានគុណភាពខ្ពស់ កញ្ចប់ផ្ទុកសំឡេង និងវីដេអូត្រូវបានផ្តល់អាទិភាពខ្ពស់នៅក្នុងយន្តការ QoS (គុណភាពនៃសេវាកម្ម) ។ ទោះជាយ៉ាងណាក៏ដោយ ភាពជឿជាក់នៃ VoIP និងបណ្តាញទិន្នន័យមាននិន្នាការទៅ 99.9% ដែលទាបជាងកម្រិតនៃភាពអាចជឿជាក់បាននៅក្នុងបណ្តាញទូរស័ព្ទប្រពៃណី ដែលប៉ារ៉ាម៉ែត្រនេះមានទំនោរទៅ 99.999% ។ ជាការពិតណាស់ ភាពខុសប្លែកគ្នានេះគឺមិនអស្ចារ្យប៉ុន្មានទេ ប៉ុន្តែក្នុងរយៈពេលមួយឆ្នាំ ភាពខុសគ្នានេះនាំឱ្យ 8.7 ម៉ោងបន្ថែម ក្នុងអំឡុងពេលដែលប្រព័ន្ធមិនដំណើរការ។ ប៉ុន្តែចាំបាច់ត្រូវយល់ថាមិនមែនគ្រប់សហគ្រាសទាំងអស់អាចរងគ្រោះថ្នាក់ដោយសារបញ្ហានេះទេ។
  • ការវាយប្រហារដោយ DDoS (Distributed Denial of Service)- ការវាយប្រហារ DoSនិង DDoSកើតឡើងនៅពេលដែលអ្នកវាយប្រហារផ្ញើសារចៃដន្យបរិមាណដ៏ធំបំផុតទៅកាន់ឧបករណ៍ VoIP មួយ ឬច្រើនពីទីតាំងមួយ ឬច្រើន (DoS និង DDoS រៀងគ្នា)។ ការវាយប្រហារច្រើនទីតាំងប្រើ "ខ្មោចឆៅ" - ម៉ាស៊ីនមេ និងស្ថានីយការងារដែលត្រូវបានសម្របសម្រួលដែលផ្ញើសំណើព្យាបាទដោយស្វ័យប្រវត្តិដោយផ្អែកលើតម្រូវការរបស់អ្នកវាយប្រហារ។ ការវាយប្រហារបែបនេះត្រូវបានចាត់ទុកថាទទួលបានជោគជ័យនៅពេលដែលចំនួនសំណើលើសពីនេះ។ ថាមពលកុំព្យូទ័រវត្ថុដែលជាលទ្ធផលក្នុងការបដិសេធសេវាកម្មដល់អ្នកប្រើប្រាស់ចុងក្រោយ។

ប្រព័ន្ធ VoIP មានភាពងាយរងគ្រោះជាពិសេសចំពោះការវាយប្រហារបែបនេះ ដោយសារពួកគេមានអាទិភាពខ្ពស់នៅក្នុងបច្ចេកវិទ្យា QoS ហើយត្រូវការចរាចរតិចជាងមុនដើម្បីរំខានដល់ប្រតិបត្តិការរបស់ពួកគេជាង បណ្តាញធម្មតា។ការផ្ទេរទិន្នន័យ។ ឧទាហរណ៍ DoSការវាយប្រហារប្រឆាំងនឹងបណ្តាញ VoIP អាចជាការវាយប្រហារមួយកំឡុងពេលបញ្ជូនសញ្ញានៃការលុបចោល ឬហៅចេញច្រើនដង ដែលត្រូវបានគេហៅថាការវាយប្រហារ SIP CANCEL DoS ផងដែរ។


  • ការក្លែងបន្លំ CID- ប្រភេទមួយនៃការវាយប្រហារក្លែងបន្លំកញ្ចប់ព័ត៌មានគឺផ្អែកលើការរៀបចំលេខសម្គាល់អ្នកហៅចូល (Caller ID ឬ CID) ដែលត្រូវបានប្រើដើម្បីកំណត់អត្តសញ្ញាណអ្នកហៅចូលមុនពេលឆ្លើយ។ អ្នកវាយប្រហារអាចជំនួសលេខសម្គាល់នេះដោយប្រើខ្សែអក្សរ ឬលេខទូរស័ព្ទ ហើយអាចប្រើវាបាន សកម្មភាពផ្សេងៗប៉ះពាល់ដល់បណ្តាញ ឬម្ចាស់អាជីវកម្ម។ លើសពីនេះទៀត នៅក្នុងបណ្តាញ VoIP មិនមានវិធីដើម្បីលាក់អត្តសញ្ញាណនេះទេ ព្រោះលេខទូរស័ព្ទត្រូវបានបញ្ចូលក្នុងបឋមកថានៃកញ្ចប់ព័ត៌មាននៅក្នុងពិធីការ SIP ។ នេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារដែលមាន packet sniffer ដូចជា tcpdump ដើម្បីស្វែងរកលេខទូរស័ព្ទ ទោះបីជាពួកគេមានប៉ារ៉ាម៉ែត្រ "ឯកជន" ពីអ្នកផ្តល់សេវាក៏ដោយ។
  • សេចក្តីសន្និដ្ឋាន- ការប្រើប្រាស់ទូរស័ព្ទ IP នាំមកនូវអត្ថប្រយោជន៍យ៉ាងច្រើនដល់ស្ថាប័នណាមួយ - ដំណោះស្រាយដែលមានមូលដ្ឋានលើ VoIP គឺអាចធ្វើមាត្រដ្ឋានបាន រួមបញ្ចូលគ្នាយ៉ាងងាយស្រួល ហើយការចំណាយរបស់វាទាបជាងដំណោះស្រាយបុរាណ។ ទោះយ៉ាងណាក៏ដោយ អង្គការណាមួយដែលបានអនុវត្ត ដំណោះស្រាយ VoIPត្រូវតែដឹងពីការគំរាមកំហែងដែលអាចកើតមាន និងខិតខំប្រឹងប្រែងដើម្បីបង្កើនកម្រិតសុវត្ថិភាពព័ត៌មាននៅលើបណ្តាញ។ មានតែវិធីសាស្ត្រវាយប្រហារមួយចំនួនប៉ុណ្ណោះដែលត្រូវបានរាយបញ្ជី ប៉ុន្តែវាជាការសំខាន់ដែលត្រូវយល់ថាការរួមបញ្ចូលគ្នានៃការវាយប្រហារត្រូវបានគេប្រើជាញឹកញាប់ ហើយការវាយប្រហារថ្មីៗកំពុងត្រូវបានបង្កើតឡើងស្ទើរតែរាល់ថ្ងៃ។ ប៉ុន្តែវាច្បាស់ហើយថា បច្ចេកវិទ្យានេះគឺជាអនាគត ហើយវាទំនងជាមិនផ្តល់មធ្យោបាយដល់បច្ចេកវិទ្យាមួយផ្សេងទៀតនាពេលអនាគតដ៏ខ្លីខាងមុខនោះទេ។
  • សុវត្ថិភាពព័ត៌មាន,
  • ការអភិវឌ្ឍន៍ប្រព័ន្ធទំនាក់ទំនង
    • ការបង្រៀន

    សួស្តី ហាប!
    លើកនេះខ្ញុំចង់និយាយអំពីបច្ចេកវិទ្យា ការអ៊ិនគ្រីប VoIPការហៅទូរសព្ទ វិធីសាស្ត្រការពារប្រភេទណាដែលផ្តល់ឲ្យ និងរបៀបរៀបចំសុវត្ថិភាពបំផុតពីការលួចស្តាប់ ការទំនាក់ទំនងជាសំឡេងជាមួយនឹងការធានាសុវត្ថិភាពបច្ចេកវិទ្យា។
    នៅក្នុងអត្ថបទនេះ ខ្ញុំនឹងព្យាយាមពន្យល់ឱ្យច្បាស់អំពីលក្ខណៈនៃបច្ចេកវិទ្យាដូចជា SIP\TLS, SRTP និង ZRTP ។ ហើយខ្ញុំនឹងបង្ហាញពីគំរូនៃការប្រើប្រាស់ជាក់លាក់ដោយប្រើសេវាកម្មរបស់យើង ppbbxx.com ជាឧទាហរណ៍។

    ទ្រឹស្តីតិចតួច

    ការហៅតាម VoIP ណាមួយមានធាតុផ្សំសំខាន់ៗចំនួន 2៖ ការផ្លាស់ប្តូរព័ត៌មានជាសញ្ញា និងការបញ្ជូនចរន្តប្រព័ន្ធផ្សព្វផ្សាយជាមួយនឹងសំឡេង និង/ឬវីដេអូរវាងអ្នកប្រើប្រាស់។
    នៅដំណាក់កាលទី 1 នៅក្នុងដំណើរការនៃការផ្លាស់ប្តូរព័ត៌មានជាសញ្ញា អតិថិជនដោយផ្ទាល់ ឬតាមរយៈម៉ាស៊ីនមេ យល់ស្របគ្នាទៅវិញទៅមកលើប៉ារ៉ាម៉ែត្រនៃការហៅទូរស័ព្ទដែលបានបង្កើតឡើង។ ប្រសិនបើការប្រាស្រ័យទាក់ទងត្រូវបានបង្កើតឡើងដោយប្រើម៉ាស៊ីនមេ ដោយផ្អែកលើព័ត៌មានសញ្ញា នោះម៉ាស៊ីនមេផ្តល់សិទ្ធិឱ្យអតិថិជន កំណត់ថាតើអ្នកណាកំពុងហៅទូរស័ព្ទទៅអ្នកណា ហើយអនុវត្តការបញ្ជូន និងប្តូរ។ សូមអរគុណចំពោះទិន្នន័យពិធីការផ្តល់សញ្ញា អតិថិជន និងម៉ាស៊ីនមេយល់ព្រមលើវិធីសាស្ត្រអ៊ិនគ្រីប កូដប្រព័ន្ធផ្សព្វផ្សាយដែលបានប្រើ ផ្លាស់ប្តូរអាសយដ្ឋាន IP និងលេខច្រកដែលការទទួលប្រព័ន្ធផ្សព្វផ្សាយត្រូវបានរំពឹងទុក។ល។ វាកើតឡើងតាមរយៈពិធីការដូចជា SIP, XMPP និងផ្សេងទៀត។
    "ការសន្ទនា" ខ្លួនវាផ្ទាល់ ពោលគឺការផ្លាស់ប្តូរទិន្នន័យសំឡេងរវាងអតិថិជន ជាធម្មតាកើតឡើងតាមរយៈពិធីការ RTP ។ ទិន្នន័យ​ត្រូវ​បាន​បញ្ជូន​ទៅ​ខាង​ក្នុង​ក្នុង​ទម្រង់​ដែល​បាន​ព្រមព្រៀង​ដោយ​អតិថិជន និង​ម៉ាស៊ីន​បម្រើ​នៅ​ដំណាក់កាល "ការ​ផ្តល់​សញ្ញា"។ ការផ្លាស់ប្តូរសំឡេងគឺអាចធ្វើទៅបានទាំងដោយផ្ទាល់រវាងអតិថិជន និងតាមរយៈម៉ាស៊ីនមេអន្តរការី។ ក្នុងករណីទីពីរ ម៉ាស៊ីនមេអាចជួយអតិថិជនក្នុងការឆ្លងកាត់ NAT និងជ្រើសរើសកូឌិក។

    ដូច្នេះ តើការហៅទូរសព្ទ VoIP ដែលបានអ៊ិនគ្រីបជាអ្វី? បន្ទាប់យើងនឹងនិយាយអំពីពិធីការ SIP ដែលជាការពេញនិយមបំផុត។
    ដូចដែលយើងបានរកឃើញរួចហើយ ការហៅទូរសព្ទមានផ្នែកសញ្ញា និងប្រព័ន្ធផ្សព្វផ្សាយ ដែលផ្នែកនីមួយៗអាចត្រូវបានអ៊ិនគ្រីបដោយឡែកពីគ្នាដោយប្រើវិធីពិធីការពិសេស។ SIP\TLS ត្រូវបានប្រើដើម្បីអ៊ិនគ្រីបព័ត៌មានសញ្ញា ហើយពិធីការ ZRTP និង SRTP ត្រូវបានប្រើដើម្បីអ៊ិនគ្រីប "សំឡេង" ។

    SIP\TLS- និយាយប្រហែល analogue នៃ HTTPS សម្រាប់ SIP ធម្មតា។ ពិធីការអនុញ្ញាតឱ្យអតិថិជនផ្ទៀងផ្ទាត់ថាវាកំពុងទាក់ទងជាមួយម៉ាស៊ីនមេត្រឹមត្រូវ ផ្តល់ថាអតិថិជនជឿជាក់លើវិញ្ញាបនបត្រដែលផ្តល់ដោយម៉ាស៊ីនមេ។ អ្នកអាចអានបន្ថែមនៅលើវិគីភីឌា

    SRTPនិង ZRTP- នោះជាពីរ វិធីផ្សេងគ្នាអ៊ិនគ្រីបស្ទ្រីម RTP ។ ភាពខុសគ្នាជាមូលដ្ឋានរវាងអ្នកទាំងពីរគឺថាការផ្លាស់ប្តូរគន្លឹះសម្រាប់ SRTP កើតឡើងក្នុងការផ្តល់សញ្ញា (នៅដំណាក់កាលផ្តល់សញ្ញាដំបូងនៃការដំឡើងការហៅទូរស័ព្ទ)។ ហើយសម្រាប់ ZRTP ភ្លាមៗនៅដើមដំបូងនៃការផ្លាស់ប្តូរកញ្ចប់ព័ត៌មាន RTP (នៅក្នុងផ្នែកទីពីរ "ប្រព័ន្ធផ្សព្វផ្សាយ") ដោយប្រើពិធីការពិសេសផ្អែកលើវិធីសាស្ត្រគ្រីប Diffie-Hellman ។
    វាមានសារៈសំខាន់ដែលថាសម្រាប់ SRTP តម្រូវការជាមុនសម្រាប់ភាពជឿជាក់នៃការអ៊ិនគ្រីបការហៅគឺ ការប្រើប្រាស់ដំណាលគ្នា។ SIP\TLS + SRTP បើមិនដូច្នេះទេ វានឹងមិនពិបាកសម្រាប់អ្នកវាយប្រហារក្នុងការទទួលបានសោ (ដែលនឹងត្រូវបានបញ្ជូនតាម SIP ដែលមិនបានអ៊ិនគ្រីប) និងស្តាប់ការសន្ទនា។ ទោះបីជាវាមិនសំខាន់សម្រាប់ ZRTP ក៏ដោយ ស្ទ្រីម RTP នឹងត្រូវបានអ៊ិនគ្រីបដោយសុវត្ថិភាព ដោយមិនគិតពីថាតើសញ្ញាត្រូវបានអ៊ិនគ្រីបឬអត់នោះទេ។ លើសពីនេះទៅទៀត ពិធីសារអាចរកឃើញវត្តមានរបស់ “មនុស្សនៅក្នុង” កណ្តាល» (រួមទាំងម៉ាស៊ីនបម្រើសេវាកម្ម!) រវាងអតិថិជននិយាយដោយផ្ទាល់។ នេះធានាថាការសន្ទនាមិនអាចត្រូវបានគេលួចស្តាប់ យ៉ាងហោចណាស់តាមទស្សនៈនៃការលួចស្តាប់បណ្តាញ/ប្រព័ន្ធផ្សព្វផ្សាយ។

    គ្រោងការណ៍ ការតភ្ជាប់ SIPអតិថិជនដែលមានការកំណត់ការអ៊ិនគ្រីបផ្សេងៗគ្នា៖

    គ្រោងការណ៍ខាងក្រោមសម្រាប់ការដំឡើងការហៅដែលបានអ៊ិនគ្រីបអាចត្រូវបានសម្គាល់:

    1. អ្នកប្រើប្រាស់ទាំងពីរប្រើ SIP\TLS និង SRTP ។ ក្នុងករណីនេះ ការផ្លាស់ប្តូរសោសម្រាប់ការអ៊ិនគ្រីបមេឌៀកើតឡើងតាមរយៈពិធីការផ្តល់សញ្ញាសុវត្ថិភាព។ ការជឿទុកចិត្តលើម៉ាស៊ីនមេដែលពាក់ព័ន្ធនឹងការបង្កើតការតភ្ជាប់ត្រូវបានសន្មត់។ អ្នកខាងក្រៅមិនអាចចូលប្រើព័ត៌មានសញ្ញា ឬទិន្នន័យសំឡេងបានទេ។ គុណវិបត្តិគឺថាអ្នកប្រើប្រាស់មិនត្រូវបានជូនដំណឹងនៅកម្រិតពិធីការ (អតិថិជន) ហើយមិនជឿជាក់ថាអ្នកប្រើប្រាស់ទីពីរក៏កំពុងប្រើការតភ្ជាប់ដែលបានអ៊ិនគ្រីបទៅម៉ាស៊ីនមេផងដែរ។
    2. អ្នកប្រើប្រាស់ទាំងពីរប្រើ ZRTP ខណៈពេលដែលសំឡេងឆ្លងកាត់ម៉ាស៊ីនមេ។ ក្នុងករណីនេះម៉ាស៊ីនមេត្រូវបានកំណត់ដោយពិធីការ ZRTP ជា Trusted MitM (បុរសនៅកណ្តាល) ។ គ្រាប់ចុចត្រូវបានផ្លាស់ប្តូរដោយប្រើក្បួនដោះស្រាយដោយផ្អែកលើវិធីសាស្ត្រ Diffie-Hellman (ដែលធានាភាពមិនអាចទៅរួចនៃការប៉ះខ្សែ) តាមរយៈពិធីការ RTP ។ ប្រសិនបើ SIP\TLS មានសុវត្ថិភាពត្រូវបានប្រើប្រាស់ អ្នកខាងក្រៅក៏មិនអាចចូលប្រើព័ត៌មានសញ្ញា ឬ "សំឡេង" ផងដែរ។ ដូចនៅក្នុងជម្រើសទីមួយ ការជឿទុកចិត្តលើម៉ាស៊ីនមេប្តូរត្រូវបានសន្មត់ថា ប៉ុន្តែមិនដូចវាទេ សម្រាប់ការអ៊ិនគ្រីបសំឡេងដែលអាចទុកចិត្តបាន។ ទេ។ការប្រើប្រាស់ជាកាតព្វកិច្ចនៃ SIP\TLS សុវត្ថិភាពគឺត្រូវបានទាមទារ។ ដូចគ្នានេះផងដែរ មិនដូចជម្រើសទីមួយទេ អ្នកប្រើប្រាស់ម្នាក់ៗមើលឃើញថាការសន្ទនាត្រូវបានអ៊ិនគ្រីបទៅម៉ាស៊ីនមេទាំងសងខាង ហើយទាំងពីរត្រូវបានភ្ជាប់ទៅម៉ាស៊ីនមេដូចគ្នា (ដែលអាចទុកចិត្តបាន)។
    3. អ្នកប្រើប្រាស់ទាំងពីរប្រើ ZRTP ប៉ុន្តែប្រព័ន្ធផ្សព្វផ្សាយត្រូវបានដំឡើងដោយផ្ទាល់រវាងអតិថិជន។ ដោយសារការផ្លាស់ប្តូរសោកើតឡើងដោយផ្ទាល់រវាងអតិថិជន សូម្បីតែម៉ាស៊ីនមេដែលធ្វើការប្តូរមិនអាចស្តាប់ការសន្ទនាបានទេ។ ក្នុងករណីនេះ អតិថិជនទាំងពីរបង្ហាញព័ត៌មានថាវគ្គទំនាក់ទំនងផ្ទាល់ដែលមានសុវត្ថិភាពត្រូវបានបង្កើតឡើង។ អ្នកអាចផ្ទៀងផ្ទាត់វាដោយពិនិត្យមើល SAS (ខ្សែអក្សរអនុញ្ញាតខ្លី) - ពួកវានឹងដូចគ្នា។ ប្រសិនបើអ្នកត្រូវការលាក់ព័ត៌មានសញ្ញាពីអ្នកខាងក្រៅ អ្នកគួរតែប្រើ SIP\TLS។ នេះគឺច្រើនបំផុត ជម្រើសសុវត្ថិភាពប៉ុន្តែក្នុងករណីនេះ ម៉ាស៊ីនមេនឹងមិនអាចអនុវត្តមុខងារជាច្រើនដែលត្រូវបានអនុវត្តនៅលើវាក្នុងស្ថានភាពផ្សេងទៀតទេ ឧទាហរណ៍ ការថតការសន្ទនាដោយផ្ទាល់ ការបំប្លែងជាសំឡេងសម្រាប់អតិថិជនដែលមានការកំណត់កូដសំឡេងខុសៗគ្នា។ល។
    4. អ្នក​ប្រើ​ម្នាក់​ប្រើ​វិធី​ទី​មួយ​ដែល​បាន​ពិពណ៌នា​ខាង​លើ ហើយ​អ្នក​ប្រើ​ទីពីរ​ប្រើ​វិធី​ទី​មួយ។ ក្នុងករណីនេះ ការជឿទុកចិត្តលើម៉ាស៊ីនមេក៏ត្រូវបានទាមទារផងដែរ។ ព័ត៌មានសញ្ញាត្រូវបានអ៊ិនគ្រីបដោយប្រើ SIP\TLS ។ សម្រាប់អ្នកប្រើប្រាស់ដែលមាន ZRTP ពិធីការនឹងរាយការណ៍ថាការតភ្ជាប់ដែលបានអ៊ិនគ្រីបត្រូវបានបង្កើតឡើងទៅកាន់ម៉ាស៊ីនមេ (បញ្ចប់នៅ MitM) ។ វាមិនអាចទៅរួចទេក្នុងការស្វែងយល់ថាតើការអ៊ិនគ្រីបត្រូវបានប្រើប្រាស់នៅផ្នែកម្ខាងទៀតនៅកម្រិតពិធីការដែរឬទេ។

    តោះបញ្ចប់ទ្រឹស្តី ហើយបន្តអនុវត្ត! តោះដំឡើងម៉ាស៊ីនមេ SIP ផ្ទាល់ខ្លួនរបស់យើង បង្កើតអ្នកប្រើប្រាស់ SIP ដំឡើងកម្មវិធី SIP និងរៀនពីរបៀបធ្វើការហៅទូរសព្ទដែលបានអ៊ិនគ្រីបដោយប្រើប្រាស់ឥតគិតថ្លៃ។

    ការដំឡើងម៉ាស៊ីនមេ



    ដំបូងអ្នកត្រូវបង្កើត server ផ្ទាល់ខ្លួនរបស់អ្នក។ ដើម្បីធ្វើដូចនេះអ្នកត្រូវចូលទៅកាន់គេហទំព័រសេវាកម្ម ppbbxx.com ឆ្លងកាត់ការចុះឈ្មោះសាមញ្ញហើយបញ្ចូលចំណុចប្រទាក់ការកំណត់។

    ជាដំបូង ចូរយើងទៅផ្នែក " បណ្តាញខាងក្នុង -> ដែន" និងបង្កើតដែនផ្ទាល់ខ្លួនរបស់អ្នក ដើម្បីកុំឱ្យត្រូវបានកំណត់ក្នុងជម្រើសនៃឈ្មោះអ្នកប្រើប្រាស់ SIP ។ អ្នកអាចចតដែនរបស់អ្នក ឬបង្កើតដែនរងផ្ទាល់ខ្លួននៅក្នុងតំបន់សេវាកម្មណាមួយ។
    លើសពីនេះទៀតវាចាំបាច់នៅក្នុងផ្នែក " បណ្តាញខាងក្នុង -> អ្នកប្រើប្រាស់ស៊ីប"បង្កើតអ្នកប្រើប្រាស់ SIP និងកំណត់ប៉ារ៉ាម៉ែត្រមួយចំនួននៃអតិថិជនរបស់ពួកគេ។ ឈ្មោះរបស់អ្នកប្រើ SIP អាចបំពានបាន ប៉ុន្តែដោយសារវាងាយស្រួលជាងក្នុងការចុចលេខនៅលើទូរសព្ទទន់ និងផ្នែករឹង យើងនឹងបង្កើតអត្តសញ្ញាណទម្រង់ [អ៊ីមែលការពារ]និងដូច។ ខ្ញុំបានបញ្ចូលលេខ 1000, 1001, 1002, 1003។ បន្ទាប់ពីបង្កើតលេខសម្គាល់ SIP អ្នកត្រូវចាំថាត្រូវចុចប៊ូតុង "រក្សាទុក"។ ប្រសិនបើមិនមានទម្រង់ដែលមិនបានបំពេញទុកក្នុងចំណុចប្រទាក់ការកំណត់ទេ ប្រព័ន្ធនឹងមិនត្អូញត្អែរទេ ហើយនឹងបង្ហាញកំណត់ហេតុនៃការផ្លាស់ប្តូរជាមួយនឹងស្ថានភាព "រួចរាល់"។

    បន្ទាប់មកអ្នកត្រូវកំណត់រចនាសម្ព័ន្ធកូឌិក និងវិធីអ៊ិនគ្រីបដែលបានប្រើ។ ដើម្បីធ្វើដូចនេះចុចលើរូបតំណាងស្ពឺនៅខាងឆ្វេងនៃលេខសម្គាល់ SIP ។ ខ្ញុំមានគម្រោងប្រើម៉ាស៊ីនភ្ញៀវ SIP (CSipSimple) នៅលើស្មាតហ្វូន ហើយចង់ប្រើវិធីសាស្ត្រអ៊ិនគ្រីប ZRTP ដូច្នេះនៅក្នុង " មូលដ្ឋាន"នៅក្នុងផ្ទាំងការកំណត់ ខ្ញុំជ្រើសរើសកូឌិក G729 និង SILK ហើយនៅក្នុងផ្ទាំង " ការការពារ"វិធីសាស្ត្រ ZRTP ។


    អ្នកអាចជ្រើសរើសជម្រើសផ្សេងទៀត។ វាគ្រាន់តែជាការសំខាន់ក្នុងការកត់សម្គាល់ថាការកំណត់សម្រាប់គណនី SIP នៅក្នុងចំណុចប្រទាក់សេវាកម្ម ត្រូវតែធ្វើតាមការកំណត់នៅក្នុងម៉ាស៊ីនភ្ញៀវ SIP ។ នេះគឺចាំបាច់ដើម្បីធានាបាននូវការទំនាក់ទំនងត្រឹមត្រូវរវាងអតិថិជនជាមួយនឹងការកំណត់កូដកូដ និងការអ៊ិនគ្រីបផ្សេងៗគ្នា។ ដូចគ្នានេះផងដែរកុំភ្លេចរក្សាទុកការកំណត់ដែលបានបង្កើត។

    ជាទូទៅសម្រាប់ការប្ដូរតាមបំណង ការកំណត់រចនាសម្ព័ន្ធសាមញ្ញបំផុត។វាគ្រប់គ្រាន់ហើយ។ អ្នកអាចកំណត់រចនាសម្ព័ន្ធម៉ាស៊ីនភ្ញៀវ SIP និងហៅទូរស័ព្ទរវាងពួកគេដោយចុចលេខរបស់ពួកគេ 1000, 1001, 1002, 1003។ ប្រសិនបើចង់បាន អ្នកអាចបន្ថែមច្រកផ្លូវ SIP ទូទៅទៅវាសម្រាប់ការហៅទៅកាន់បណ្តាញទូរស័ព្ទ និងកំណត់រចនាសម្ព័ន្ធការហៅទូរសព្ទដែលសមស្រប។ ប៉ុន្តែក្នុងករណីនេះ នេះគឺជាគ្រោងការណ៍ខុសគ្នាបន្តិចបន្តួចសម្រាប់ការប្រើប្រាស់សេវាកម្ម ដែលតម្រូវឱ្យមានប្រភេទផ្សេងគ្នានៃវិធានការសុវត្ថិភាពជាជាងការអ៊ិនគ្រីបចរាចរណ៍ទៅកាន់ច្រកផ្លូវ។

    ចូរបន្តទៅការដំឡើងអតិថិជន SIP

    ដូចដែលខ្ញុំបាននិយាយរួចហើយ ខ្ញុំមានគម្រោងប្រើ CSipSimple នៅលើស្មាតហ្វូន Android ។ ជំហានដំបូងគឺត្រូវដំឡើងម៉ាស៊ីនភ្ញៀវដោយប្រើស្តង់ដារ ទីផ្សារលេងឬទាញយកវាពីគេហទំព័ររបស់អ្នកផលិត ដែលតាមវិធីនេះបើកកូដប្រភពនៃអតិថិជនរបស់ខ្លួន ដែលក្នុងករណីខ្លះអាចមានសារៈសំខាន់ស្ទើរតែទាំងស្រុង។ អ្នកត្រូវដំឡើងម៉ាស៊ីនភ្ញៀវខ្លួនឯង និងកូឌិកបន្ថែម។ ខ្ញុំបានដំឡើង "CSipSimple", " កញ្ចប់កូដឌិកសម្រាប់ CSipSimple" និង "G729 codec សម្រាប់ CSipSimple" ។ ក្រោយមកទៀតគឺត្រូវបានបង់ ហើយមិនចាំបាច់ប្រើ SILK និង OPUS ដោយឥតគិតថ្លៃ ផ្តល់នូវការហៅទូរសព្ទដែលមានគុណភាពសមរម្យតាមបណ្តាញ 3G។

    បើកដំណើរការ CSipSimple ហើយចូលទៅកាន់ចំណុចប្រទាក់កំណត់រចនាសម្ព័ន្ធ។ ជ្រើសរើសអ្នកជំនួយ "មូលដ្ឋាន" ហើយកំណត់រចនាសម្ព័ន្ធវាដោយប្រើទិន្នន័យពីចំណុចប្រទាក់គេហទំព័រ។ វាគួរតែមើលទៅដូចនេះ:

    បន្ថែមទៀតនៅក្នុងការកំណត់ទូទៅនៃ CSipSimple នៅក្នុងផ្នែក " ប្រព័ន្ធផ្សព្វផ្សាយ -> កូឌិកអូឌីយ៉ូ"អ្នកត្រូវជ្រើសរើសកូឌិកដែលអ្នកពេញចិត្ត។ សម្រាប់ការហៅទូរសព្ទតាមរយៈ 3G ខ្ញុំសូមណែនាំឱ្យប្រើ SILK, OPUS, iLBC, G729។ ដោយសារការកំណត់គឺនៅក្នុងចំណុចប្រទាក់ម៉ាស៊ីនមេ និងនៅក្នុងចំណុចប្រទាក់អតិថិជន។ ត្រូវតែផ្គូផ្គងហើយនៅលើម៉ាស៊ីនមេ ខ្ញុំបានជ្រើសរើស SILK និង G729 បន្ទាប់មកនៅក្នុងបញ្ជីនៃ CSipSimple audio codecs ខ្ញុំគ្រាន់តែធីកប្រអប់នៅជាប់នឹងកូឌិកទាំងនេះ ហើយដោះធីកនៅសល់។
    នៅក្នុងផ្នែកអតិថិជន" បណ្តាញ -> ពិធីការសុវត្ថិភាព "អ្នកត្រូវជ្រើសរើសប៉ារ៉ាម៉ែត្រនៃការអ៊ិនគ្រីបដែលចង់បាន។ ខ្ញុំបើកតែ ZRTP ប៉ុណ្ណោះ។ ខ្ញុំទុកឱ្យនៅសល់បិទ។ ប្រសិនបើចង់បាន អ្នកអាចប្រើ SIP\TLS - អ្នកត្រូវពិចារណាថាម៉ាស៊ីនមេរំពឹងថាការតភ្ជាប់ TLS នៅលើច្រក 443 ។ ត្រូវបានធ្វើឡើងជាពិសេសសម្រាប់ប្រតិបត្តិករទូរស័ព្ទឆ្លាតវៃពេកដែលរារាំងច្រក VoIP ស្តង់ដារ។
    អ្នកក៏ត្រូវយកមកពិចារណាផងដែរថា SRTP និង ZRTP មិនតែងតែត្រូវគ្នានោះទេ ហើយវាត្រូវបានណែនាំឱ្យជ្រើសរើសតែមួយក្នុងចំណោមពួកវានៅក្នុងម៉ាស៊ីនភ្ញៀវ។

    ការហៅទូរសព្ទដោយប្រើ ZRTP

    បន្ទាប់ពីការកំណត់ទាំងអស់ត្រូវបានបញ្ចប់ យើងនឹងធ្វើការហៅទូរសព្ទជាច្រើនដង ដើម្បីបង្ហាញពីរបៀបដែល CSipSimple ដំណើរការនៅក្នុងការហៅទូរសព្ទរវាងអ្នកប្រើប្រាស់ដែលមានការកំណត់សុវត្ថិភាពផ្សេងៗគ្នា។

    ភ្លាមៗបន្ទាប់ពីធ្វើតាមការណែនាំ ការហៅ SIP ពីអ្នកប្រើប្រាស់ 1001 ទៅអ្នកប្រើប្រាស់ 1000 នឹងមើលទៅដូចនេះ។
    CSipSimple បង្ហាញថាការហៅទូរសព្ទពាក់ព័ន្ធនឹងម៉ាស៊ីនមេ MitM ដែលអតិថិជនទាំងពីរត្រូវបានភ្ជាប់។ EC25 មានន័យថា ពិធីការ Elliptic Curve Diffie-Hellman ត្រូវបានប្រើជាមួយប៉ារ៉ាម៉ែត្រ 256 ប៊ីត។ AES-256 - ក្បួនដោះស្រាយ ការអ៊ិនគ្រីបស៊ីមេទ្រីដែលត្រូវបានអនុវត្ត។ ZRTP - ស្ថានភាពផ្ទៀងផ្ទាត់មានន័យថាខ្សែអក្សរគ្រប់គ្រង SAS ត្រូវបានផ្ទៀងផ្ទាត់ដោយអ្នកប្រើប្រាស់។

    តោះប្តូររបៀបផ្ទេរមេឌៀនៅក្នុងការកំណត់ ppbbxx សម្រាប់អតិថិជនទាំងពីរ។ ការកំណត់ប្រព័ន្ធផ្សព្វផ្សាយដោយផ្ទាល់ = បាទនឹងអនុញ្ញាតឱ្យអ្នកបញ្ជូនសំឡេងដោយផ្ទាល់។ ក្នុងករណីនេះភាគីមើលឃើញខ្សែ SAS ដូចគ្នា ក្បួនដោះស្រាយការអ៊ិនគ្រីបស៊ីមេទ្រី Twofish-256 ត្រូវបានប្រើ។ ការប្រើប្រាស់ ZRTP នៅក្នុងរបៀបនេះតម្រូវឱ្យមានភាពឆបគ្នាកាន់តែច្រើនពីអតិថិជន ហើយមិនសូវជឿជាក់ក្នុងលក្ខខណ្ឌនៃការបង្កើតទំនាក់ទំនង ដោយសារម៉ាស៊ីនមេមិនពាក់ព័ន្ធនឹងការផ្ទេរទិន្នន័យ។ វាជាកាតព្វកិច្ចក្នុងការប្រើកូឌិកអូឌីយ៉ូដូចគ្នានៅលើម៉ាស៊ីនភ្ញៀវទាំងអស់ និងធានាថា NAT ដំណើរការបានត្រឹមត្រូវ។

    ប្រសិនបើអ្នកប្រើ SIP 1001 មិនមានការដំឡើងការអ៊ិនគ្រីបទេ ខណៈពេលដែល 1000 ប្រើ ZRTP នោះម៉ាស៊ីនភ្ញៀវទីពីរនឹងបង្ហាញថាការបញ្ជូនសំឡេងដែលបានអ៊ិនគ្រីបកើតឡើងតែចំពោះម៉ាស៊ីនមេប៉ុណ្ណោះ (បញ្ចប់នៅ MitM) ។

    ចូរយើងសង្ខេប

    វាអាចធ្វើទៅបានដើម្បីរៀបចំទំនាក់ទំនងដែលត្រូវបានការពារទាំងស្រុងពីការលួចស្តាប់។ វាមិនពិបាកធ្វើទេ។ ភាគច្រើន វិធីសមរម្យដើម្បីធ្វើដូច្នេះ សូមប្រើពិធីការទូរស័ព្ទ SIP IP និងវិធីសាស្ត្រអ៊ិនគ្រីបទិន្នន័យមេឌៀ ZRTP ។ សេវាកម្ម