Die einzelne wichtigste in Computer auszukennen Sache,
ruft an (VoIP)
Über 90% des Computers sind Telefone (VoIP) nicht
sicher, weil sie einen allgemeinen bekannten Kodex (öffentlich
bekannte Verschlüsselung von den stichhaltigen Paketen) und ein
öffentlich bekanntes Protokoll verwenden, um Sprachgespräche zu
transportieren. Folglich setzen sich Benutzer von diesen Art von
Dienstleistungen unknowingly jedermann, das innen hören möchte aus
oder machen ihre vertraulichen Informationen zugänglich.
Zusätzlich wegen der allgemeinen Offenheit, kann die
Verwundbarkeit des Computers des Benutzers einen teuren
Computerabbruch und einen Gesamtverlust aller Informationen ergeben.
Gleich-zu-Gleicher Computertelefone sind auf unsecure
Linien.
Es gibt fünf bei der Überprüfung zu wenden Bereiche,
auf Sicherheit wenn, nach einem VoIP Diensterbringer suchend. Ist
hier, wie ein VoIP Service Ihre Sicherheit schützen sollte, ob
auf den anwählbaren, drahtlosen, Satelliten- oder Kabelverbindungen.
1. Anruf-Sicherheit: Der Audio eines VoIP
Services (Ihre Stimme) sollte Ihre Stimme in eigene
Verschlüsselungpakete zum Spielraum über dem Internet
zusammendrücken und geht zurück zu Stimme am Bestimmungsort zurück.
Daß bestimmter VoIP Service eigene Software und als solche, das
einzige bewirten sollte, das die Stimme und die Daten deuten kann,
enthielt in jenen Paketen.
2. Computer-Telefon-Identität: Wenn bringen
Ihr erstes Download und Computertelefon eines VoIP Versorgers, eine
vertrauliche Telefonnummer an und Kennwort sollte gegeben werden, um
sich gegen nicht autorisierte Installation zu schützen. Um sich
gegen nicht autorisierte Installation zu schützen, sollte Prozeß
Einstellung Ihres Computertelefons den Telefonnamen und die
Kleinteildaten vom PC kombinieren auf dem er angebracht wurde um eine
einzigartige Identifikation Zeichenkette herzustellen, die nur zu
dieses VoIPs eigenem Bediener bekannt ist. Wegen der Verbindung
zwischen der einzigartigen Identifikation mit diesem bestimmten PC,
hindert er eine Person an der Rekonfigurierung des Computertelefons
zum spoof anders ihres VoIP Services. Er hindert auch jemand an
der Kopie der Software dieses VoIP Services zu einem anderen PC und
sie dann an verwenden, ohne den Kennwort-geschützten Installation
Prozeß durchgelaufen zu haben.
3. Klientenserver-Modell: Der VoIP Service
sollte einem client-server model folgen. Der Klient ist das
softphone, das durch einen bestimmten VoIP Service angeboten wird.
Daß Bediener des bestimmten VoIP Services hinter einer in hohem
Grade sicheren eigenen Brandmauer sein sollte, bewirteten in einem
professionellen Service. Alle mögliche geteilten Informationen
sollten zwischen dem Klienten und dem Bediener dieses bestimmten VoIP
Services folglich nur sein. Dies bleibt heißen, das anders als
einige Gleich-zu-Gleicher Lösungen, private Informationen über
"Freund" Listen oder Anrufmuster, etc., völlig vertraulich.
4. Softphone Gegründet: Brandmauern
verändern sich weit und jede Netzkonfiguration kann ziemlich
unterschiedlich sein. Wenn das softphone eines VoIP Services
zuerst initialisiert, entdeckt es seine Fähigkeit, Service-Bediener
dieses VoIPs, sowie eine Vielzahl der Tore und der Protokolle für die
Plazierung von von Anrufen, abhängig von den Resultaten seiner
Entdeckung zu erreichen. In einem strengen Klima benutzt das
softphone des VoIP Services den gleichen Weg, den die eigene
Brandmauer bereits für das grasende Netz ermöglicht (gewöhnlich
trägt TCP 80 und 443). Dieses erlaubt Benutzern, Anrufe ihre
eigenen Brandmauern außen von sich vergleichen oder von
rekonfigurieren überall zu bilden.
Das softphone des VoIP Services sollte in der LageSEIN,
Gespräche mit Bediener dieses VoIP Services einzuleiten und den
Bediener zu halten aktualisiert hinsichtlich seines Status.
Indem es dies tut, muß kein allgemeines IP address für den PC
gegründet werden, der das Computertelefon laufen läßt. Es
ermöglicht auch Benutzerflexibilität ohne Interesse über Sicherheit
oder Privatleben beim Bewegen von Netz zu Netz. Das des VoIP
Computertelefon Services sollte mit der Endsystemadresse-Übersetzung
(NATIONAL) und Portadresse Übersetzung (KLAPS) kompatibel sein, und
die Art von dynamischem, das adressierend, wird in den drahtlosen
"hotspots", im Hotelinternet-Zugang und im Wählverkehr gefunden.
5. Überwachung Von von Fähigkeit: Ein
werthaltige Sicherheit Modell sollte eine revidiereneinheit
einschließen, um Verbrauch und Tätigkeit zu überwachen. Dies
heißt, daß jedes Computertelefon sein eigenes
Verbrauchmaschinenbordbuch mit einschließen sollte und Benutzern
ermöglichen, durch ihre eigene persönliche Geschichte von inbound zu
schauen, outbound, und vermißte Anrufe. Zusätzlich sollte die
Web site des VoIP Services Benutzer zur Verfügung stellen die
Fähigkeit, allen einzelnen Telefonanruf anzusehen auflädt mit der
bereits aufgestellten vertraulichen Zahl und dem Kennwort.
Dee Scrip und sie naher Freund Andy Murray lassen die Web
site
http://www.whypay4calls.com laufen. Wo Sie einen 7 TagesVersuch mit einer sicheren Linie auf
patentierter Technologie frei erfahren können. KEINE Verträge,
Verpflichtungen oder Streite!
Artikel Quelle: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!
Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!