原文地址
专家称,对VoIP系统实施的拒绝服务攻击仍是最大的安全威胁。除此之外,一些经常提到的其它风险,如窃听和语音垃圾邮件等,也并不全是言过其实的宣传。
但是,从新兴企业到主要的厂商,很多厂商都在利用人们对安全的担心推出了大量的保护和监视VoIP网络的产品。为了缓解人们对安全的担心并且指出企业应该把安全需求放在哪些方面,VoIP安全联盟最近推出了一个名为“安全分类法”的参考文件,列出了VoIP系统可能面临的威胁。
市场研究企业Gartner的一位研究经理Lawrence Orans表示,对于VoIP安全,有很多言过其实的宣传。有对互联网电话垃圾信息的言过其实的宣传,有对窃听的言过其实的宣传。这些都不是在企业优先安排的事情列表中应该排在前面的事情。他说,企业最担心的问题应该是拒绝服务攻击。
VoIP安全联盟秘书长和安全App厂商SonicWall企业的高级经理Jonathan Zar赞成Orans提出的拒绝服务攻击是名列榜首的威胁的观点,其次是钓鱼攻击和其它欺骗性的攻击。互联网电话的垃圾信息是将来担心的问题。
Gartner最近的一篇研究报告预测,到2010年,语音垃圾信息的流行程度还不到垃圾电子邮件的5%。由于Gartner预测在2005年年底全球将有1000多万人使用VoIP,这种流行程度的语音垃圾信息还算不上是一种威胁。
Orans表示,由于很多企业不了解他们将面临哪些威胁,VoIP安全联盟发表的安全分类法是很必要的。他说,很多正在使用或者计划使用VoIP的企业都对这种技术的安全性提出了疑问。媒体对潜在的垃圾语音信息攻击的言过其实的宣传也动摇了一些潜在的VoIP用户的信心。
Orans说,安全分类法是非常重要的,这样,每一个人都会确切地了解威胁的情况。人们对VoIP安全有很多模糊不清的认识。提出这个分类法是很重要的。
这个分类法强调采取协作的努力识别和定义VoIP安全威胁。这些威胁不仅包括语音通信,而且还要包括文本、视频和即时消息通信。
Zar表示,确实没有人把重点放在VoIP的安全和隐私方面。有一些用户担心他们的VoIP系统的安全,但是,他们的理由不同。换句话说,每一个人都在摸大象的不同部位。
Zar继续说,非常简单的攻击能够造成一个系统的瘫痪。有很多重要的缺陷、人员调配不当和计算的错误等问题。人们只是说法不同。大家确实要把重点放在安全和隐私方面。
市场研究企业IDC最近为计算技术行业协会进行的一项调查显示,美国有不到一半的中小企业相信VoIP系统的安全。这项研究指出,60%的中小企业遇到过语音或者数据通信中断的问题,70%的中小企业指出这种通信中断造成了物质损失。只有8%的中小企业声称这种通信中断影响了生意的成功。
Orans表示,虽然对VoIP系统的威胁还处于早期的阶段,但是,企业要关注新出现的事情。防火墙和入侵防御系统通常提供了最好的保护。
Orans说,最大的威胁是有人对你的交换机实施拒绝服务攻击。你必须把交换机放在防火墙的后面。不止是防火墙,还需要能够在IP电话协议中实施过滤的设备。
Orans先容说,思科系统企业的Call Manager(电话管理器)产品捆绑了思科的主机入侵防御系统App。他说,主要厂商正在从单独的协议向捆绑的产品方向发展。你需要确认这个防火墙支撑你正在使用的协议。
VoIPshield系统企业、Network Instruments以及其它一些厂商同思科一样都推出了这种产品。这样,企业就可以监视其VoIP系统中出现的故障。
Juniper网络企业最近推出了其“Dynamic Threat Mitigation”(缓解动态威胁)App。这个App能够帮助机构提高VoIP通信的安全。使用Juniper路由器以及入侵检测和防御系统,这个App能够阻止会话起始协议攻击、蠕虫和拒绝服务攻击。
Juniper语音解决方案市场营销经理Dean Sheffield说,这个App动态地解决了任何威胁,能够实时处理这些威胁。当这个入侵检测和防御产品检测到会话起始协议中出现异常时,它将使电话处于待机状态,把这个用户发送到一个捕获门户并且说明为什么这个电话被挂机。
Sheffield说,保护VoIP网络的安全“不像火箭科学”那样复杂。但是,他指出,Juniper采取可一种不同的方法,在会话起始协议的级别上采取保护措施。
他说,如果你失去语音系统,生产效率和金融的影响是很严重的。VoIP动态的和实时的性质意味着它需要实时的保护。
Juniper解决方案市场营销经理Scott Heinlein补充说,有一些企业仅在信号或者应用程序的级别上保护他们的语音网络,结果没有达到预期的目的。要全面地保护VoIP网络的安全,这个网络的这两个方面你都需要注意到。
同Orans一样, Heinlein表示,防火墙和VPN是必要的。但是,防火墙和VPN不能防御每一种类型的攻击。
Heinlein说,企业应该保证不能让每一个人都能够访问交换机,因为那会发生很多事情。如果交换机被攻破,攻击者就可以窃听语音邮件、访问电话记录、假冒其他人打电话和窃听电话。
[此贴子已经被编辑于2005-12-1 19:20:54编辑过]
|