分析:加强IP世界的语音安全

Joseph Curcio, Avaya公司安全策略与开发副总裁2004年发生的一起黑客入侵事件仍不断被人们提起。 一名入侵者侵入一个主要网络并截获了许多计算机的编程指令,其中包括那些为美国军方、NASA 和研究实验室服务的计算机。《纽约时报》在谈到这个事件时称:“……该案例显示侵入通过互联网连接的计算机——甚至包括复杂的公司和政府网络——是多么的容易,同时也显示追查肇事者的难度有多么大。” 对于我们这些整天冥思苦想着如何保护机构免遭安全漏洞攻击的人来说,这一案例也让我们思考,如何加强防御来应对破坏性日趋严重的漏洞攻击(zero day exploit)。入侵者
寻找之前不为人知的漏洞,藉此突破一个机构的防御系统,实施严重的破坏。一次成功的攻击可以瘫痪一个企业,造成业务中断,以及收入损失。 语音和数据的融合使这一问题更加复杂化。融合带来了更为智能的通信环境——员工、业务程序和客户可以在正确的时间连接到正确的人,但同时也要求对新的网络威胁进行高超的管理。迄今为止,大多数攻击都是针对数据网络实施的,但随着语音应用在 IP 网络上变得更具战略意义,它们同样也会成为攻击的对象,包括拒绝服务 (DoS)、应用层攻击、欺骗、trust exploitation 等等。 2005年7 月 14 日的《华尔街日报》报道说,一家厂商的 IP 语音通信软件存在重要缺陷,可以让黑客们取得控制权,并进而关闭语音系统,重新定向电话呼叫,窃听,或者访问运行该厂商电话软件的其他计算机。 不过也有好消息——所以不必惊慌。
首先,市场上的 IP语音通信话平台并没有采用相同的架构。一个平台的弱点可能在另一个平台中就没有。此外,企业可以采用多道防线进行自我保护。现在,大多数通信厂商已经可以提供稳固的安全解决方案,并正在开发更多的解决方案。但企业必须首先意识到,在一个融合的世界里,安全不是简单的工作,不可能一劳永逸,也不可能依赖单层防御和和单一厂商的解决方案。行业本身也必须联合起来,提醒客户防范潜在危险,并开发新的安全解决方案来应对新出现的威胁。 建立安全防线的第一步是要知道能够做什么。下面是关于融合网络安全的一些关键原则,旨在确保语音应用的安全和保护企业通信的畅通。 在多厂商网络的每一级保护通信流。由于计算机攻击变得越来越复杂,如果只是在网络基础设施层进行保护,企业会发现,一旦黑客突破第一层防线,他们将处于不设防的状态。 因此,企业还必须在应用层和统一接入层提供强大的安全性。企业内每个可能受攻击的脆弱点和应用程序都需要能够保护自己免受攻击。 以拒绝服务为例。如果入侵者进入网络,仅在网络基础设施层(例如路由器)提供保护会造成严重问题——实际上大多数攻击都是发生在网络基础设施之内。请记住这句古老的谚语:你最脆弱的环节决定了你的强壮程度。也有人这样说,一个水桶最短的那块木板决定了这个水桶的盛水量。
最好的策略是多层级的安全保护,即从网络基础设施、应用层、直到终端设备,在每一层都提供保护。另外,由于并购、遗留系统等因素,以及企业倾向于采用市场最好的产品和技术进行组合,大多数企业的网络都是多厂商的。因此,企业要确保在多厂商网络中也能做好多层级的安全保护。简而言之,修复和加固网络基础设施是绝对必要的,但仅仅依靠基础设施来提供保护无异于在同命运开玩笑。新的威胁和攻击将层出不穷。企业应增加障碍的数量和类型,使攻击的难度大大增加。 采用开放式而不是专有解决方案。开放标准的主要
优点在于,厂商和用户都能
借助业界已经完成的技术来解决安全性问题,从而不断改进保护等级。同时,开放式方案更适合多厂商环境。只要新的技术和部件也符合行业标准,就可以拿来增加网络的安全。 在专有系统中,企业只能听信单个厂商对安全性的承诺,而厂商所声明的安全性并没有像开放系统那样经过严格的测试和认证,这样企业就会冒风险。在开放环境中,厂商需要符合专门的政府认证标准,必须经过测试以证明它们确实可以实现所宣称地安全性。开放标准可以让客户选择最佳、最成本有效的安全解决方案,从而最能满足他们的特定需求。那些囿于单一厂商专有安全系统的企业可能会发现,自己陷入了一种危险的境地,缺乏互通性,无法采用市场上最佳的解决方案。 由于一套完整的安全解决方案需要在接入层、业务应用层、以及网络基础设施层都要提供保护,因此开放标准对保护企业通信的安全性至关重要。机构内的每个脆弱点和应用程序都需要能够保护自己免受攻击,基于开放标准的多厂商网络策略在此方面表现最好。 信任那些采用
整体性安全性策略并与产业界协作的厂商。安全意识出色的厂商会采用多角度和多侧面的方法提供安全产品和解决方案。他们不仅着眼于物理系统中的每个
关键点,同时还重视系统生命周期内的所有重要阶段,并提供相应的方案。所以,企业一定要询问厂商采用的是什么方法,并评估它们是如何开发和提交安全产品与解决方案的。 例如,在 Avaya,产品安全性是从安全性“最佳实践”开始的。在我们的解决方案中,有一个内部安全性标准,它从产品规划开始,经过开发阶段,一直持续到产品发布。这包括一份多点检查清单,涵盖如系统加固、保密性和完整性等项目。一个解决方案中的所有单元都必须接受审验,甚至包括产品操作系统的选择。安全特性在解决方案中无处不在,而不是仅限于高端单元或仅限于特定功能。 媒体加密就是一例。Avaya不仅仅在高端单元和那些需要使用第三方附件的单元提供了媒体加密功能,也不仅仅为点到点呼叫才提供这些功能。试想,如果一层楼的每个电话都是系统上易受攻击的脆弱点,那么为什么只对主管的电话进行媒体加密呢?另外,企业还要清楚地了解厂商如何应对新的安全风险,例如是否会成立快速响应小组进行评估,与客户进行沟通以确定是否存在风险,并采取必要的措施应对风险。 有些厂商还提供能够增强融合网络安全性的关键服务。经验丰富的厂商可以对安全融合网络的初始规划提供帮助,对任务关键型 IP语音通信应用的可用性给予特别关注。在系统部署时,应确保所选择的厂商不仅拥有系统部署的专业技术,还要有帮助企业达到安全目标的能力。一旦网络投入运营,必须有专家进行安全监控。因此企业应选择具有相当支持水平的厂商,以满足业务需求。厂商应能够安全地对网络进行远程维护,并提供全面的管理服务,包括融合网络上安全功能的监控、故障根源分析以及功能恢复。 无论一家厂商的方法有多完善,任何单一厂商都不可能保护客户免受所有未来威胁。应对这一挑战需要整个行业联合起来并共享信息以帮助教育客户,并在新威胁和解决方案出现时,提供能
够快速适应新挑战的防御机制。既然已经有人完成了一件富有成果的工作且做得很好,为什么还要重新做过呢? 对于今天的领先厂商来说,与VOIP 安全联盟 (VOIPSA) 合作非常重要。这是 VoIP 与安全社区最重要的一个联盟,专注于提高厂商与客户的 IP 通信安全意识。另一个行业组织,可信赖计算组织 (TCG),开发和推广了一些开放规范,这些规范用在产品中,用于检查一个计算平台的完整性,并保护其免受基于软件的威胁。TCG 提供了一种架构,可帮助企业在同意使用者进入一个网络之前对其进行验证,从而将防御水平提升到新的高度。 就整个产业而言,我们还无法做到让每个企业的网络及其上的应用都能绝对安全,不受恶意攻击。已经报道的网络入侵显示这些威胁仍很现实。但可以采用措施加强和保护企业通信来防止恶意攻击。安全性必须贯彻于企业的各个层级,覆盖网络基础设施、通信应用、业务应用,以及用户终端。开放、基于标准、多厂商解决方案与服务,以及吸纳行业最佳实践,可以帮助企业在复杂的通信环境中获得更为稳固的系统。如果整个通信框架中都融合了这些重要原则,企业就会拥有一个安全的基础,进而
获取由新的智能通信时代所带来的巨大优势。(责任编辑:zhaohb) 给力(0票)动心(0票)废话(0票)专业(0票)标题党(0票)路过(0票) 原文:分析:加强IP世界的语音安全 返回网络安全首页

时间: 2024-10-02 23:24:41

分析:加强IP世界的语音安全的相关文章

游戏安全资讯精选 2017年 第七期:游戏账号窃取日益猖獗,Struts2 REST插件远程执行命令漏洞全面分析,2017世界物联网博览会IoT安全观点

  [每周游戏行业DDoS态势]     [游戏安全动态] 游戏账号窃取日益猖獗,游戏运维人员如何做好防范?点击查看原文   概要:盗取游戏账号主要目的是获取个人信息在暗网售卖,并且用账号.虚拟货币.虚拟装备来盈利,这也意味着,游戏行业越发达,安全风险也就越高,因为攻击者的盈利空间越大. 作为游戏公司,可定期引导玩家去检查自己的账户密码是否受到数据泄露的影响:如果遇到游戏账号丢失或大面积被窃取,游戏公司需要尽快做好沟通:安全运维人员要随时关注登录游戏的活跃IP,如果遇到IP增加的情况,则需要及时

总结分析独立ip空间与共享ip空间的区别

很多朋友在买空间的时候都会遇见这个问题,独立ip空间与共享ip空间有什么区别?哪个对于优化来说更有利呢? 独立ip空间又叫做独立ip虚拟主机,从名字就可以看出来独立ip空间就是具有独立ip地址的空间.最直接的表现就是可以直接输入ip而进入网站.共享ip空间与独立ip空间是相反的. 那么独立ip空间有哪些优势呢? 1. 相对于共享ip空间,独立ip空间的网站的收录级别是会高一点点的.搜索引擎会认为你的网站质量相对高一点,所以收录的级别会高一点点.但是聆伊感觉现在的这种影响已经越来越小了. 2. 

呼叫中心语音分析系统的作用

现在,呼叫中心管理越来越多地转向语音分析,以便为管理人员提供更深入地了解在通话过程中所发生的一切.通过语音分析系统,完善了客户服务呼叫中心服务质量管理.运营分析.满意度分析.市场营销效果分析以及自定义分析等应用功能. 语音分析系统不但实现了通话内容的实时转写.实时分析,为人工坐席提供即时的话术支持,还利用强大的数据挖掘和分析能力,充分开发了呼叫中心长期沉淀的海量业务数据,语对每路呼叫所使用的功能进行记录,并提供相应的报表,呼叫中心管理人员可以利用这些数据进行决策分析,不断优化语音流程,把用户最需

NoSQL等于没有安全?大数据安全隐患分析

本文讲的是NoSQL等于没有安全?大数据安全隐患分析,IT世界正在迅速拥抱"大数据".庞大的数据存储将是大数据分析的下一个讨论话题,因为大数据正变得越来越大,例如,初创公司正在使用这些系统来对数以万亿计的DNA检测条进行分析以研究人类演化史.虽然大数据(及其底层技术NoSQL)正成为信息系统界的流行语,但目前关于大数据的安全隐患并没有太多讨论. 大数据概述 NoSQL指的是非关系型数据库,是包含大量不同类型结构化数据和非结构化数据的数据存储.由于数据多样性,这些数据存储并不是通过标准S

RTP协议分析

  目录(?)[-] 第1章     RTP概述 RTP是什么 RTP的应用环境 相关概念 流媒体 第2章     RTP详解 RTP的协议层次 传输层的子层 应用层的一部分 RTP的封装 RTCP的封装 RTP的会话过程 第3章     相关的协议 实时流协议RTSP 资源预定协议RSVP 第4章     常见的疑问 怎样重组乱序的数据包 怎样获得数据包的时序 声音和图像怎么同步 接收缓冲和播放缓冲的作用 第5章     实现方案 第6章     参考资料   RTP协议分析 第1章.    

RTP协议分析和详解

一.RTP协议分析 第1章.     RTP概述 1.1.  RTP是什么 RTP全名是Real-time Transport Protocol(实时传输协议).它是IETF提出的一个标准,对应的RFC文档为RFC3550(RFC1889为其过期版本).RFC3550不仅定义了RTP,而且定义了配套的相关协议RTCP(Real-time Transport Control Protocol,即实时传输控制协议).RTP用来为IP网上的语音.图像.传真等多种需要实时传输的多媒体数据提供端到端的实时

招聘新手段:录段语音来判断求职者是否适合岗位

据BBC网站报道,随着人力资源部门的员工越来越少,语音分析软件正在帮助雇主来雇佣新职员,判断职员是否适合升职并衡量他们的压力水平. '你周日放松得如何?' '最近一次度假怎么样?' 这些问题听起来很简单,但是你下一份工作可能取决于你如何回答这些问题,并且和你交谈的不是一个人类,而是一台电脑. 一些雇主如今在招人时不再进行繁复的在线问卷调查或是进行心理测试,相反,这些雇主会要求求职者拨打一个电话,键入一个个人识别码,然后回答电脑提出的一系列问题.只要你不唱歌,不说唱,或是仅仅只是大声的读出来就可以

TDM over EPON技术及应用分析

2006年,光通信将在沉寂多年后开始复苏,其中,光通信在接入和城域的应用将成为拉动复苏的龙头,而长途骨干的应用将平稳增长,这里,我们特地邀请业内专家对这三个领域的技术走向进行评点分析. 随着社会的发展和人民生活水平的提高,我们对通信技术的要求也越来越高.伴随Internet的迅猛发展,各种宽带接入技术也如雨后春笋般地涌现出来,如ADSL.VDSL.LAN.PON(PassiveOpticalNetwork,无源光网络)等,其中结合了以太网的低成本.大带宽和PON的高可靠性.基本免维护等突出优点的

《Cisco QoS认证考试指南(第2版)》一1.4 语音、视频和数据的流量特征

1.4 语音.视频和数据的流量特征 Cisco QoS认证考试指南(第2版) 你为什么需要QoS呢?QoS能够影响网络的带宽.延迟.抖动和丢包等属性.不同的应用对于带宽.延迟.抖动和丢包的要求也不相同.通过使用QoS,网络可以更好地为每种应用分配合理的QoS资源. 接下来的三个小节涵盖了语音流.视频流和数据流.早期的QoS考试中覆盖了更多有关语音.视频和数据的QoS特征:但当前QoS考试所涉及的这部分知识并不深入.很多阅读过本书前一版的读者认为下面的小节介绍了很多很好的背景知识,值得通篇阅读本章