Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα



Σχετικά έγγραφα
Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Network Address Translation (NAT)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

Σκοπιµότητα των firewalls

Δίκτυα Νέας Γενιάς: Τεχνολογία & Υπηρεσίες Δρ. Ηλίας Δρακόπουλος Γενικός Διευθυντής Τεχνολογίας, Στρατηγικής & Ανάπτυξης OTENET. Η.

Voip Εφαρμογές και Ποιότητα Υπηρεσιών. Κεφαλέας Νικόλαος Μανικάκης Ιωάννης

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

Δίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

Αποδοτικό Data Center. «Ασφάλεια, Αποτελεσματικότητα και Οικονομία»

Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. ίκτυα Υπολογιστών Ι. To Μοντέλο OSI. Αναπλ. Καθηγ. Π. εμέστιχας

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

ιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet)

7.11 Πρωτόκολλα Εφαρµογής Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος

ΑΣΦΑΛΕΙΕΣ ΣΤΑ ΔΙΚΤΥΑ

Τεχνολογία Πολυμέσων. Ενότητα # 19: Τηλεδιάσκεψη Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Ασφάλεια Πληροφοριακών Συστημάτων

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

PROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΔΙΔΑΚΤΙΚΗΣ ΤΗΣ ΤΕΧΝΟΛΟΓΙΑΣ ΚΑΙ ΨΗΦΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ

Υπηρεσίες Διαχείρισης Τηλεφωνικού Κέντρου. «Αποτελεσματικότητα και οικονομία»

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΗΣ ΠΡΑΓΜΑΤΙΚΟΥ ΧΡΟΝΟΥ ΓΙΑ ΕΠΙΚΟΙΝΩΝΙΑ ΠΕΛΑΤΩΝ ΜΕΣΩ ΙΑ ΙΚΤΥΟΥ

ΠΤΥΧΙΑΚΗ. Θέμα πτυχιακής: Voice over IP. Ονοματεπώνυμο: Κόκκαλη Αλεξάνδρα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Συνεχής ροή πολυµέσων

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

Ο ΚΙΝ ΥΝΟΣ από τις συνδυασµένες απειλές

Δίκτυα Υπολογιστών I

Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας

2. Ασφάλεια Web Εφαρμογών 3. Αντιμετώπιση επιθέσεων τύπου Denial- of- Service (DoS & DDoS)

Δίκτυα Υπολογιστών Ι

Εισαγωγή στο TCP/IP. Π. Γαλάτης

Ασφάλεια Υπολογιστικών Συστηµάτων

Δίκτυα Υπολογιστών. Δίκτυα υπολογιστών και το Διαδίκτυο Εισαγωγή. Κ. Βασιλάκης

1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26

Κεφάλαιο 2. Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον. Υπηρεσίες Διαδικτύου

Αριστοµένης Μακρής Εργαστήρια Η/Υ

Δίκτυα Υπολογιστών. Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης

Η ΤΑΥΤΟΤΗΤΑ ΜΑΣ. Αναλαμβάνουμε τη μελέτη, εγκατάσταση και υποστήριξη όλων των τηλεπικοινωνιακών συστημάτων VοIP.

Τι είναι ένα δίκτυο υπολογιστών; Αρχιτεκτονική επιπέδων πρωτοκόλλων. Δικτυακά πρωτόκολλα

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Δίκτυα υπολογιστών. (και το Διαδίκτυο)

Η όλα σε - ένα λύση για μικρά και περιφερειακά ΤETRA δίκτυα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)

Draytek Vigor 2700VG Annex A

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών

Κατανεμημένα συστήματα και Επικοινωνία Πραγματικού Χρόνου

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 7: Μεταγλώττιση διευθύνσεων (ΝΑΤ)

Εργαστήριο Δικτύων Υπολογιστών

Η Ασφάλεια Πληροφοριών στο χώρο της Εκκαθάρισης των Χρηµατιστηριακών Συναλλαγών

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Συστήματα Πολυμέσων. Ενότητα 17: Διανομή Πολυμέσων - Πρωτόκολλα πραγματικού χρόνου. Θρασύβουλος Γ. Τσιάτσος Τμήμα Πληροφορικής

Unified Communications. Everywhere! Τρίτη 21 Οκτωβρίου, Angelo Gentili Business Development Manager.

Δίκτυα Υπολογιστών. Το επίπεδο εφαρμογής (application layer) Κ. Βασιλάκης

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Β. Μάγκλαρης 30/11/2015


Τεχνολογία Πολυμέσων. Ενότητα # 17: Πρωτόκολλα μετάδοσης Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

7.2 Τεχνολογία TCP/IP

Επικοινωνία. Χάρης Μανιφάβας Τμήμα Εφ. Πληροφορικής & Πολυμέσων ΤΕΙ Κρήτης. Κατανεμημένα Συστήματα (E) Επικοινωνία 1

Πρωτόκολλα Επικοινωνίας Πρωτόκολλο IP

Υλοποίηση σχημάτων ασφαλείας σε ασύρματα δίκτυα

ασφάλεια υϖοδοµών VoIP: αϖειλές και ϖιθανές λύσεις

Παραδείγµατα δικτυακών τεχνολογιών. Ethernet Internet ATM

Ασφάλεια Υπολογιστικών Συστηµάτων

Κεφάλαιο 2. Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Τεχνολογία Δικτύων Επικοινωνιών (Ενότητα Πρωτόκολλα και Αρχιτεκτονική Δικτύου)

ΤΕΙ ΗΠΕΙΡΟΥ. ΜΑΘΗΜΑ: Πρωτόκολλα Επικοινωνίας ιαδικτύου. Εξάµηνο: 3ον. Κεφάλαιο 8 ον : ΕπίπεδοΕφαρµογής (Application Layer) Στεργίου Ελευθέριος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

7.2.2 Σχέση OSI και TCP/IP

Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού

Ροή πολυμέσων. Εισαγωγή Ροή από εξυπηρετητές ιστοσελίδων Ροή από εξυπηρετητές μέσων Το πρωτόκολλο RTSP

Κεφάλαιο 13. Λογισµικό Υλικό. Λειτουργικό σύστηµα υποστήριξης δικτύου. Ανακεφαλαίωση Ερωτήσεις

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

Αρχιτεκτονικές Δικτύων & Πρωτόκολλα Ι

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων

Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Πρόότυπο Αναφοράάς Open Systems Interconnection/OSI. 1. Τεχνολογία Δικτύων Επικοινωνιών, Βιβλίο Α τάξης 2 ου Κύκλου ΤΕΕ, ΥΠΕΠΘ

Επίπεδο δικτύου IP Forwading κτλ

1. Τι είναι τα Ιδεατά Ιδιωτικά Δίκτυα (VPN) & σε ποιες επιχειρήσεις απευθύνονται

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου

Δίκτυα και Διαδίκτυο

Ενίσχυση Επιχειρήσεων για την υλοποίηση Επενδύσεων στην ψηφιακή ασφάλεια e-security. Ελευθέριος Μεταξούδης Aθανάσιος Τσιακπίνης. Σύμβουλοι ανάπτυξης

Πρωτόκολλα Διαδικτύου

Εισαγωγή στο πως λειτουργεί το διαδίκτυο

Περιεχόµενα. Μέρος I Βασικά στοιχεία των Microsoft Windows XP Professional. Ευχαριστίες Εισαγωγή... 19

Transcript:

Voice over IP: Απειλές, Ευπάθειες και Αντίµετρα Παναγιώτης Νάστου Πληροφορικός Ελεγκτής

Ενοποιηµένες Επικοινωνίες Παραδοσιακά οι επιχειρήσεις διέθεταν δύο δίκτυα για την επικοινωνία τους µε τους πελάτες και προµηθευτές: 1. Το τηλεφωνικό δίκτυο αποτελούµενο από τις τηλεφωνικές συσκευές και τo PBX (Private Branch Exchange) το οποίο συνδέεται στο δηµόσιο τηλεφωνικό δίκτυο για την µεταφορά φωνής και 2. στο δίκτυο δεδοµένων. Τα πρώτα χρόνια της περασµένης δεκαετίας ένας µικρός αριθµός από IT οργανισµούς στράφηκαν προς ένα ενοποιηµένο δίκτυο προκειµένου να υποστηριχτούν πολλαπλοί τύποι κίνησης: 1. Voice 2. Data 3. Video Σε αυτό το πρώιµο στάδιο της ανάπτυξης των ενοποιηµένων επικοινωνιών, η φωνή θεωρήθηκε ότι θα πρέπει να αντιµετωπισθεί απλά σαν µια ακόµα εφαρµογή που θα έπρεπε να «περάσει» πάνω από ένα IP δίκτυο (IP( telephony).

Voice over IP (1) Σήµερα ολοένα και περισσότερο η σύγκλιση δικτύων υλοποιείται µε τη χρήση της τεχνολογίας VoIP: 1. Μειώνοντας το κόστος µετάδοσης 2. Βελτιώνοντας την επιχειρησιακή απόδοση 3. Ενεργοποιώντας νέες ολοκληρωµένες εφαρµογές. Η σύγκλιση αυτή των δικτύων δηµιουργεί ένα µεγάλο αριθµό από τερµατικά συστήµατα τα οποία δύναται να έχουν πρόσβαση στις εφαρµογές της επιχείρησης µέσω του ενοποιηµένου δικτύου και κατ επέκταση δηµιουργεί εν δυνάµει κινδύνους για την ασφάλεια του δικτύου.

Voice over IP (2) Οι απειλές που προυπήρχαν στα δίκτυα δεδοµένων κληρονοµούνται και στα ενοποιηµένα δίκτυα. Επίσης το γεγονός ότι κάθε χρήστης µπορεί από οποιαδήποτε συσκευή είναι κάθε φορά διαθέσιµη να έχει πρόσβαση σε πόρους µε τη χρήση οποιουδήποτε τρόπου (wire, wire, wireless, speech/text) αυξάνει τον κίνδυνο. Επιπρόσθετα η ύπαρξη πλέον εφαρµογών όπως VoiceMail,, Call Centers και IVR στο ενοποιηµένο δίκτυο εκθέτουν εσωτερική πληροφορία σε κινδύνους όπως ο κίνδυνος να κρυφακούει µη εξουσιοδοτηµένο πρόσωπο ή εξαγωγή πληροφοριών από την παρακολούθηση της κίνησης πάνω στο ενοποιηµένο δίκτυο.

Signaling System Seven-SS7 SS7

VoIP ίκτυο

Η.323

Media Gateway Control Protocol Ο MGC εξυπηρετητής διαχειρίζεται τις κλήσεις και τις διασκέψεις. Ο MG απλά εκτελεί εντολές που δέχεται από τον MGC. Το πρωτόκολλο MGCP δεν ορίζει µηχανισµό για τον συγχρονισµό των MGCs. Πρόκειται για ένα πρωτόκολλο server/client µε στενό δεσµό ανάµεσα στον MGC και MG. Τα RTP δεδοµένα ανταλλάσσονται µεταξύ των εµπλεκοµένων MGs.

SIP:Session Initiation Protocol Είναι πρωτόκολλο στο application layer αποσυνδεδεµένο από το πρωτόκολλο µεταφοράς που χρησιµοποιείται : 1. UDP: µειώνει τις επιβαρύνσεις αυξάνοντας την ταχύτητα και την αποδοτικότητα. 2. TCP: χρησιµοποιείται όταν πρόκειται να κάνουµε χρήση SSL/TLS για ασφαλής υπηρεσίες. 3. Stream Control Transmission Protocol (SCTP):Παρέχει αυξηµένη αντίσταση σε Dos επιθέσεις µέσω µιας µεθόδου ανταλλαγής τεσσάρων µηνυµάτων µεταξύ των σταθµών που θέλουν να επικοινωνήσουν.

Απειλές σε VoIP περιβάλλον Σε ένα VoIP περιβάλλον εµφανίζονται απειλές τόσο στα VoIP τηλέφωνα όσο και στους χρησιµοποιούµενους µεταγωγείς. Μια απειλή (Hackers, viruses, worms, Trojan Horses κλπ) εκµεταλλεύεται συγκεκριµένες αδυναµίες των συστηµάτων ή πρωτοκόλλων που συνθέτουν ένα VoIP περιβάλλον µε στόχο να πλήξουν την: 1. Εµπιστευτικότητα και την ιδιωτικότητα της επικοινωνίας 2. Ακεραιότητα των δεδοµένων 3. ιαθεσιµότητα του συστήµατος Σε κάθε οργανισµό εµφανίζονται απειλές που σχετίζονται πιο πολύ µε το επιχειρησιακό σχεδιασµό του. Οι περισσότεροι που ασχολούνται µε την ασφάλεια των συστηµάτων τις απειλές τις ταξινοµούν: 1. Σε αυτές που έχουν την βάση τους σε ευπάθειες της τεχνολογίας 2. Και σε αυτές που έχουν την βάση τους στον ανθρώπινο παράγοντα.

Technology Based Threats Επιθέσεις που βασίζονται σε ευπάθειες των συστηµάτων που συνθέτουν ένα VoIP περιβάλλον (routers,( switches, servers, gateways κλπ). Call Interception: Με VoIP οι ευκαιρίες για παρακολούθηση µιας συνδιάλεξης πολλαπλασιάζονται καθώς µπορούµε να αξιοποιήσουµε κόµβους ενός packet δικτύου. Ευπάθειες που έχουν αξιοποιηθεί και εντοπισθεί από τον NIST: 1. Switch Default Password. 2. Χρήση εργαλείων για ανάλυση πρωτοκόλλων. 3. Καταστρέφοντας την ARP cache µιας συσκευής είναι δυνατό να επιτευχθεί αναδροµολόγηση της VoIP κίνησης µε αποτέλεσµα την παρακολούθηση της επικοινωνίας. 4. Περιβάλλον Web που διαθέτουν οι περισσότερες συσκευές VoIP για την διαχείριση τους. Αρκεί η παρακολούθηση της plaintext http κίνησης. 5. Κλέβοντας την αντιστοιχία (extension( -> > IP). Αναγκάζεις µια συσκευή IP να κάνει restart και παρακολουθείς την διεύθυνση που θα δώσει ο DHCP server. Άλλος τρόπος είναι µε την παρεµβολή ενός rogue DHCP ή TFTP εξυπηρετητή.

Technology Based Threats Denial of Service (DOS) attack: Με την VoIP τεχνολογία το πρόβληµα είναι µεγαλύτερο καθώς είναι περισσότερο ευαίσθητη σε καθυστερήσεις και απώλειες πακέτων. Toll fraud: Αδυναµίες στην παραµετροποίηση αλλά και η χρήση των default passwords για διαχειριστικούς λόγους κάνουν το πρόβληµα έντονο και σε ένα VoIP σύστηµα. Pharming: Στόχος είναι η εκµετάλλευση των αδυναµιών του µηχανισµού που µετατρέπει Web διευθύνσεις, ονόµατα υπολογιστών και δικτυακών συσκευών σε διευθύνσεις διαδικτύου.

Επιθέσεις πάνω σε πρωτόκολλα Πειράµατα που έγιναν πάνω σε διάφορες υλοποιήσεις του H323 στις ΗΠΑ, αποστολή αλλοιωµένων call setup πακέτων, έδειξαν ότι το αποτέλεσµα µπορεί να είναι κατάρρευση του συστήµατος και επανεκκίνηση. Το γεγονός ότι το SIP πρωτόκολλο διαθέτει τα χαρακτηριστικά του http και ότι είναι σχετικά εύκολο να αλλοιώσει κανείς ένα ASCII πακέτο το κάνουν «ελκυστικό» στόχο. 1. Registration Hijacking: Επιτιθέµενος προσποιείται ένα νόµιµο User Agent (UA). 2. Proxy Impersonation: Ο επιτιθέµενος προσποιείται ότι είναι ένας νόµιµος proxy και µε αυτόν τον τρόπο αποκτάει πρόσβαση σε όλη την κίνηση. 3. Message Tampering. 4. Session Tear Down: Είναι αποτέλεσµα του ότι ένα µήνυµα bye που τερµατίζει ένα RTP session εκτελείται από τον παραλήπτη χωρίς προηγούµενα να γίνει authenticated o αποστολέας.

Human based Threats Ένα σύστηµα µπορεί να καταστεί ευάλωτο εξαιτίας του ανθρώπινου παράγοντα: 1. Κοινωνική µηχανική. 2. Εργαζόµενους µιας επιχείρησης που κατέχουν πληροφορία χρήσιµη στο επιτιθέµενο και επιθυµούν να την διαθέσουν. 3. Ανεπάρκειας των τεχνικών λόγω έλλειψης εµπειρίας και εκπαίδευσης. 4. Σφάλµατα ή παραλήψεις στον σχεδιασµό του Change Control Management µπορούν να αφήσουν ευπάθειες τις οποίες µπορεί να εκµεταλλευθεί ο επιτιθέµενος.

Προστασία VoIP Network Ανάπτυξη και εφαρµογή πολιτικής ασφαλείας και διαδικασιών. Ενδεικτικά µια πολιτική ασφαλείας θα πρέπει να καθορίζει: 1. Ποια οµάδα ή ποιο άτοµο είναι υπεύθυνο για την εφαρµογή της πολιτικής ασφαλείας. 2. Ρόλους και ευθύνες. 3. ιαχείριση Κινδύνων. 4. Ταξινόµηση της πληροφορίας. 5. Φυσική Ασφάλεια 6. Έλεγχος Πρόσβασης 7. Κανόνες Συµµόρφωσης Αυστηρή επιτήρηση των Εξυπηρετητών, ικτύων και συστηµάτων: 1. Κατάργηση ή διαγραφή όλων των µη απαραίτητων υπηρεσιών και δοµικών στοιχείων του συστήµατος. 2. Περιορισµός πρόσβασης µόνο στις απαραίτητες υπηρεσίες που χρειάζεται ένας εργαζόµενος. 3. Χρήση των πρόσφατων εκδόσεων λογισµικού σε κάθε σύστηµα. 4. Πιστοποίηση κάθε απόπειρας για διαχείριση και κρυπτογράφηση της αποµακρυσµένης πρόσβασης για διαχείριση συστηµάτων (SSH( ή IPSec). 5. Αποφυγή της χρήσης των default passwords. 6. Υλοποίηση της VPN πρόσβασης για όσους από τους υπαλλήλους απαιτείται η αποµακρυσµένη πρόσβαση σε πόρους των κεντρικών συστηµάτων.

Προστασία VoIP Network Ενιαία ιαχείριση ικτύου 1. Χρήση των ήδη υπαρχόντων εργαλείων διαχείρισης δικτύου δεδοµένων και για το ενοποιηµένο δίκτυο. 2. ιαχωρισµός της κίνησης διαχείρισης από την υπόλοιπη κίνηση δικτύου. Επιβεβαίωση ταυτότητας χρήστη: 1. Χρήση τηλεφωνικών συσκευών που διαθέτουν user authentication. 2. Υλοποίηση device authentication µε ARP και 802.1X. 3. Κεντρικοποιηµένη διαχείριση χρηστών: χρήση Active Directory ή LDAP για authentication στις εφαρµογές και στις VoIP υπηρεσίες. 4. ιαδικασίες για DHCP authentication.

Προστασία VoIP Network Ενεργητική παρακολούθηση του ικτύου. 1. Χρήση Host based Intrusion Detection Systems (HIDS). 2. Χρήση Network based Intrusion Detection Systems (NIDS) 3. Συλλογή των event και audit logs σε έναν εξυπηρετητή, συσχέτιση αυτών µε την χρήση έξυπνων εργαλείων για τον εντοπισµό επιθέσεων. 4. Penetration Testing. ιασφάλιση του λογικού διαχωρισµού των δικτύων. 1. ιαχωρισµός κίνησης δεδοµένων, φωνής και διαχείρισης. 2. Virtual LANs 3. Traffic shaping 4. Firewalls: Αναβάθµιση των Firewalls ώστε να µπορούν να διαχειριστούν ευπάθειες των VoIP πρωτοκόλλων ή η αγορά Application Layer Gateways σχεδιασµένα για την αντιµετώπιση προβληµάτων ασφαλείας στα Η323 και SIP. 5. NAT και ιδιωτικές IP διευθύνσεις. Χρήση κρυπτογράφησης.