A única coisa a mais importante a saber sobre o
computador phones (VoIP)
Sobre 90% do computador os telefones (VoIP) não
são seguros porque usam um codex sabido público (encryption
publicamente sabido de pacotes sadios) e um protocolo publicamente
sabido transportar conversações da voz. Conseqüentemente, os
usuários destes tipo de serviços unknowingly estão expondo-se a
qualquer um que quer escutar dentro ou alcançam sua informação
confidential. Além, por causa do openness público, o
vulnerability do computador do usuário pode resultar em um ruído
elétrico caro do computador e em uma perda total de toda a
informação.
os telefones do computador do Par-à-par estão em linhas
do unsecure.
Há cinco áreas a dirigir-se ao verificar para ver se há
a segurança ao procurar um fornecedor de serviço de VoIP. É
aqui como um serviço de VoIP deve proteger sua segurança, se
em conexões dial-up, wireless, satellite, ou de cabo.
1. Segurança Da Chamada: O áudio de um
serviço de VoIP (sua voz) deve comprimir sua voz em pacotes
proprietários do encryption ao curso através do Internet, e retorna
para trás à voz no destino. Que o serviço particular de VoIP
deve hospedar o software proprietário, e como esta'n, único que pode
interpretar a voz e os dados conteve naqueles pacotes.
2. Identidade Do Telefone Do Computador:
Quando seu primeiro download e instala o telefone do computador
de um fornecedor de VoIP, um número de telefone confidential e a
senha deve ser dada para proteger de encontro a instalação
desautorizada. Para proteger de encontro a instalação
desautorizada, o processo da instalação do seu telefone do
computador deve combinar o nome do telefone e os dados da ferragem do
PC em que foi instalado para criar uma corda original do ID sabida
somente a próprio usuário desse VoIP. Por causa da
associação entre o ID original com esse PC particular, impede que
uma pessoa reconfigure o telefone ao spoof outro do computador do seu
serviço de VoIP. Impede também que alguém copíe o software
desse serviço de VoIP a um outro PC e o use então sem ter
atravessado o processo senha-protegido da instalação.
3. Modelo Do Usuário De Cliente: O serviço
de VoIP deve seguir um client-server model. O cliente é o
softphone oferecido por um serviço particular de VoIP. Que o
usuário do serviço particular de VoIP deve ser atrás de um
guarda-fogo proprietário altamente seguro hospedou em uma facilidade
profissional. Toda a informação compartilhada deve
conseqüentemente somente estar entre o cliente e o usuário desse
serviço particular de VoIP. Este os meios, aquele ao contrário
de algumas soluções do par-à-par, informação confidencial sobre
listas do "camarada" ou testes padrões da chamada, etc., remanescem
inteiramente confidential.
4. Softphone Setup: Os guarda-fogos variam
extensamente e cada configuração de rede pode ser completamente
diferente. Quando o softphone de um serviço de VoIP inicializa
primeiramente, descobre sua abilidade de alcançar o usuário do
serviço desse VoIP, assim como uma variedade dos portos e dos
protocolos para colocar chamadas, dependendo dos resultados de sua
descoberta. Em um ambiente estrito, o softphone do serviço de
VoIP usa o mesmo trajeto que o guarda-fogo proprietário permite já
para a correia fotorreceptora que browsing (tipicamente o TCP move 80
e 443). Isto permite que os usuários façam chamadas em
qualquer lugar without de comprometer ou de reconfigurar seus
próprios guarda-fogos.
O softphone do serviço de VoIP deve poder iniciar
conversações com o usuário desse serviço de VoIP e manter o
usuário atualizado a respeito de seu status. Fazendo isto,
nenhum IP address público necessita setup para o PC que funciona o
telefone do computador. Permite também a flexibilidade do
usuário sem interesse sobre a segurança ou a privacidade ao mover-se
da rede para a rede. O telefone do computador do serviço de
VoIP deve ser compatível com a tradução de endereço da rede (NAT)
e tradução de endereço portuária (PAT), e o tipo de dinâmico
dirigindo-se a isso é encontrado em "hotspots wireless", em acesso do
Internet do hotel, e em dial-up.
5. Monitorando A Potencialidade: Um modelo da
segurança forte deve incluir um mecanismo examinando para monitorar o
uso e a atividade. Isto significa que cada telefone do
computador deve incluir seu próprio registro do uso, permitindo
usuários de olhar com seu próprio history pessoal de inbound,
outbound, e chamadas faltadas. Além, o Web site do serviço de
VoIP deve fornecer usuários a abilidade de ver todas as cargas de
chamada individuais do telefone usando o número e a senha
confidential acima já ajustados.
Dee Scrip e ela amigo próximo Andy Murray opera o Web
site
http://www.whypay4calls.com. Onde você pode experimentar uma experimentação de 7 dias
livre com uma linha segura na tecnologia patenteada. NENHUNS
contratos, obrigações, ou hassles!
Artigo Fonte: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!
Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!