5.1.2.5. Вопросы безопасности

В последнее время очень остро стоит проблема взлома телефонных систем на основе VoIP технологий, а особенно систем на основе VoIP сервера Asterisk (так как их больше всех остальных вместе взятых). Беспечные администраторы таких телефонных систем забывают о том, что любая даже самая совершенная система рано или поздно может быть взломана специалистом. Существует несколько простых правил сетевой безопасности:

  • Не следует подключать сервер телефонии, в т.ч. IP-ATC TBE непосредственно к интернет провайдеру и давать публичный адрес. В любом случае размещайте устройство за маршрутизатором внутри локальной сети.
  • Не следует публиковать какие-либо IP сервисы (пробрасывать порты) на внешний IP адрес без четкого понимания того, что Вы делаете. Подключение к качественным провайдерам IP телефонии не требует этого, все решается современным маршрутизатором с правильным механизмом NAT. Маршрутизатор должен иметь SIP ALG.
  • Используйте только стойкие пароли для абонентов SIP и IAX2 даже внутри локальной сети.
  • Меняйте и используйте стойкие пароли для доступа ко всем средствам управления системой (пользователи root, admin, maint).
  • Для соединения нескольких филиалов в одну телефонную сеть используйте технологии VPN и уже в туннелях организуйте VoIP связь.
  • Если все-таки необходимо подключать по VoIP удаленных пользователей или АТС через публичные сети, используйте протокол IAX2 со стойкими паролями и ограничением соединений по IP адресам.
  • Открывайте доступ к международным каналам связи только тем пользователям, кому это действительно нужно. Удаленные пользователи могут иметь альтернативный аккаунт с возможностью только внутренних звонков.
  • Определите и настройте систему тарификации вызовов, задайте лимиты средств и постоянно контролируйте расходы. Даже если систему взломают, злоумышленникам не удастся быстро израсходовать много средств.
  • Периодически проверяйте журналы биллинга и звонков на наличие нехарактерных направлений для вашей компании или конкретного сотрудника. Помните, что злоумышленники все чаще применяют стратегию незаметности и генерируют мало звонков, которые будут незаметны в общем потоке.

Comments

So empty here ... leave a comment!

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Sidebar



X

Мы перезвоним Вам
за 30 секунд

Бесплатный звонок