Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Система аналізу доступу до сервера телефонії

Реферат Система аналізу доступу до сервера телефонії





ign="justify"> 2.Следует забезпечувати безпеку обладнання VoIP на фізичному рівні.

Доступ до обладнання повинні мати тільки відповідальні за нього особи.

3.Ограніченіе доступу до відкритих портів.

Залишивши тільки необхідні служби рекомендується так само обмежити доступ до них використовуючи мережевий екран. Наприклад, дозволити доступ до ftp або tftp сервера тільки для IP адрес, яким цей доступ може знадобитися і заборонити для всіх інших. Доступ до web-інтерфейсу IP АТС тільки з IP адреси комп'ютера адміністратора. p align="justify"> 4.Огрніченіе доступу до командного рядка .

Необхідно заборонити доступ через telnet і дозволити доступ по ssh, причому необхідно використовувати нестандартні порти, наприклад 1022.

5. Використання нестандартних портів для сигнальних протоколів.

Призначити в якості слухача порту для SIP 5089 замість стандартного 5060, зазвичай першим етапом при скануванні діапазону IP адрес в Інтернеті з метою виявити пристрої VoIP для подальшого злому є пошук відкритих сигнальних портів SIP, H.323 і т . д.

6.Ограніченіе реєстрації користувачів.

Якщо клієнти можуть реєструватися на корпоративної IP АТС прямо з мережі Інтернет (що рекомендується тільки з використанням захищеного каналу VPN), не приймати повідомлення про реєстрацію REGISTER з будь-якого IP адреси без необхідності. Слід обмежити список IP адрес, з яких можуть реєструватися клієнти. Настійно рекомендується використовувати для доступу до корпоративної мережі VoIP захищену мережу VPN. p align="justify"> Для Asterisk: рядки permit = and deny = для користувачів у файлі sip.conf

Якщо все ж необхідно відкрити реєстрацію для заздалегідь невідомого списку IP адрес, потрібно використовувати параметр Set alwaysauthreject = yes у файлі sip.conf. Це дозволить уникнути В«витокуВ» інформації про користувачів. Опція yes дозволяє відхиляти запити про аутентифікації для існуючих користувачів з такою ж причиною як і для неіснуючих. Таким чином, атакуючий не зможе визначити існуючих на IP АТС користувачів та ймовірність отримати доступ до користувача перебором паролів істотно знижується.

7.Іспользуйте складні паролі з випадкових чисел.

Використання простих паролів, наприклад; В«0000В», В«12345В» або його відсутність, є найбільш частою причиною злому облікових записів користувачів. Прості паролі легко вгадати. Використовуйте програми для генерування пар...


Назад | сторінка 11 з 23 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Remote Access Server, віддалений доступ модему до сервера
  • Реферат на тему: Неправомірний доступ до комп'ютерної інформації
  • Реферат на тему: Аутентифікація та ідентифікація користувачів в мережі за допомогою паролів
  • Реферат на тему: Розробка зручною діалогової програми, що полегшує доступ до файлових даними ...
  • Реферат на тему: Організація пам'яті СП. Доступ до пам'яті. Блоки пам'яті