? Voice over Internet Protocol (VoIP) a ajouté une nouvelle dimension à l'utilisation d'Internet . Câblodistributeurs locaux ont été établis à ce service par le potentiel de bénéfices supplémentaires . Avec les réseaux de câbles déjà en place au service des entreprises et des maisons , les câblodistributeurs utilisent les offres VoIP pour attirer de nouveaux clients aux forfaits de services Internet . Une idée fausse commune est que les téléphones et les services VoIP sont protégés contre les menaces de sécurité intentionnelles et accidentelles. Comment fonctionne la VoIP ? Classiques lignes téléphoniques terrestres utilisent un signal analogique continu pour transmettre des messages sur les fils et les câbles. VoIP utilise le même fil «nuage» qui anime l'internet. Les conversations téléphoniques sont convertis en signaux numériques qui deviennent l'information numérique qui est divisée en paquets au point d'envoi . Les paquets entrent dans le nuage et sont réassemblés en un point distant et convertis en des transmissions de voix reconnaissables. Services du câble, agissant en tant que prestataires de services Internet (FSI ) offrent abonnés professionnels et résidentiels avec des connexions modem à Internet . Un message VoIP proviennent des connexions filaires , deviennent paquets numériques dans le nuage et revenir à des connexions filaires . Déni de service déni de service ( DoS) est destiné à apporter VoIP systèmes vers le bas. Les pirates , les concurrents malveillants et autres attaquants exploitent les faiblesses du système ou d'une inondation d'un système VoIP avec de mauvais messages ou des informations à ralentir jusqu'à l'arrêt. En occupant un pourcentage élevé du temps de traitement informatique du système , le service est refusé au système. Hameçonnage vocal La version VoIP de " phishing " de type courriels frauduleux est appelé « hameçonnage vocal ». Parce que les gens ont tendance à penser que les téléphones appareils dignes de confiance , ils ouvrent la porte à la fraude téléphonique qui jouent sur la confiance des utilisateurs de téléphones . Parce que la plupart des systèmes VoIP n'ont pas une sécurité suffisante, ils sont vulnérables aux attaques par hameçonnage vocal par ceux qui espèrent gagner par leurs pénétrations . Le FBI notes sur son Complaint Center de la criminalité qui relève de « hameçonnage vocal » sont en augmentation rapide . Spit Spam commence à pénétrer les réseaux VoIP. Il a été donné le «cracher », acronyme qui signifie pour le spam sur la téléphonie Internet . Comme commerçants font une plus grande utilisation de cette technologie , ils peuvent inonder les systèmes Voix sur protocole Internet avec des messages téléphoniques pour promouvoir les produits et services. Détournement information départements de sciences informatiques sont couramment enseigner aux élèves comment chevaucher un canal d'information pour des raisons illégales. C'est ce qu'on appelle " man in the middle ». L'attaquant VoIP a l'intention d'intercepter ou de voler des informations ayant une valeur commerciale . Dans un monde où l'espionnage industriel , abonde ce genre d' écoute crée une grande incitation pour les pirates de l'air . Intrus de ce genre peuvent utiliser un téléphone détourné pour passer des appels ou même voler un numéro de téléphone . Protection VoIP Phone Systems entreprises doivent être proactives dans la sécurisation des systèmes téléphoniques VoIP . Consultants fiables devraient être employées pour introduire le cryptage pour les systèmes téléphoniques commerciaux . Systèmes de cryptage convertissent conversations VoIP standard en messages codés qui contrecarrent les pirates .
|