English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

A única coisa a mais importante a saber sobre o computador phones (VoIP)

Voip RSS Feed





Sobre 90% do computador os telefones (VoIP) não são seguros porque usam um codex sabido público (encryption publicamente sabido de pacotes sadios) e um protocolo publicamente sabido transportar conversações da voz. Conseqüentemente, os usuários destes tipo de serviços unknowingly estão expondo-se a qualquer um que quer escutar dentro ou alcançam sua informação confidential. Além, por causa do openness público, o vulnerability do computador do usuário pode resultar em um ruído elétrico caro do computador e em uma perda total de toda a informação.

os telefones do computador do Par-à-par estão em linhas do unsecure.

Há cinco áreas a dirigir-se ao verificar para ver se há a segurança ao procurar um fornecedor de serviço de VoIP. É aqui como um serviço de VoIP deve proteger sua segurança, se em conexões dial-up, wireless, satellite, ou de cabo.

1. Segurança Da Chamada: O áudio de um serviço de VoIP (sua voz) deve comprimir sua voz em pacotes proprietários do encryption ao curso através do Internet, e retorna para trás à voz no destino. Que o serviço particular de VoIP deve hospedar o software proprietário, e como esta'n, único que pode interpretar a voz e os dados conteve naqueles pacotes.

2. Identidade Do Telefone Do Computador: Quando seu primeiro download e instala o telefone do computador de um fornecedor de VoIP, um número de telefone confidential e a senha deve ser dada para proteger de encontro a instalação desautorizada. Para proteger de encontro a instalação desautorizada, o processo da instalação do seu telefone do computador deve combinar o nome do telefone e os dados da ferragem do PC em que foi instalado para criar uma corda original do ID sabida somente a próprio usuário desse VoIP. Por causa da associação entre o ID original com esse PC particular, impede que uma pessoa reconfigure o telefone ao spoof outro do computador do seu serviço de VoIP. Impede também que alguém copíe o software desse serviço de VoIP a um outro PC e o use então sem ter atravessado o processo senha-protegido da instalação.

3. Modelo Do Usuário De Cliente: O serviço de VoIP deve seguir um client-server model. O cliente é o softphone oferecido por um serviço particular de VoIP. Que o usuário do serviço particular de VoIP deve ser atrás de um guarda-fogo proprietário altamente seguro hospedou em uma facilidade profissional. Toda a informação compartilhada deve conseqüentemente somente estar entre o cliente e o usuário desse serviço particular de VoIP. Este os meios, aquele ao contrário de algumas soluções do par-à-par, informação confidencial sobre listas do "camarada" ou testes padrões da chamada, etc., remanescem inteiramente confidential.

4. Softphone Setup: Os guarda-fogos variam extensamente e cada configuração de rede pode ser completamente diferente. Quando o softphone de um serviço de VoIP inicializa primeiramente, descobre sua abilidade de alcançar o usuário do serviço desse VoIP, assim como uma variedade dos portos e dos protocolos para colocar chamadas, dependendo dos resultados de sua descoberta. Em um ambiente estrito, o softphone do serviço de VoIP usa o mesmo trajeto que o guarda-fogo proprietário permite já para a correia fotorreceptora que browsing (tipicamente o TCP move 80 e 443). Isto permite que os usuários façam chamadas em qualquer lugar without de comprometer ou de reconfigurar seus próprios guarda-fogos.

O softphone do serviço de VoIP deve poder iniciar conversações com o usuário desse serviço de VoIP e manter o usuário atualizado a respeito de seu status. Fazendo isto, nenhum IP address público necessita setup para o PC que funciona o telefone do computador. Permite também a flexibilidade do usuário sem interesse sobre a segurança ou a privacidade ao mover-se da rede para a rede. O telefone do computador do serviço de VoIP deve ser compatível com a tradução de endereço da rede (NAT) e tradução de endereço portuária (PAT), e o tipo de dinâmico dirigindo-se a isso é encontrado em "hotspots wireless", em acesso do Internet do hotel, e em dial-up.

5. Monitorando A Potencialidade: Um modelo da segurança forte deve incluir um mecanismo examinando para monitorar o uso e a atividade. Isto significa que cada telefone do computador deve incluir seu próprio registro do uso, permitindo usuários de olhar com seu próprio history pessoal de inbound, outbound, e chamadas faltadas. Além, o Web site do serviço de VoIP deve fornecer usuários a abilidade de ver todas as cargas de chamada individuais do telefone usando o número e a senha confidential acima já ajustados.

Dee Scrip e ela amigo próximo Andy Murray opera o Web site http://www.whypay4calls.com. Onde você pode experimentar uma experimentação de 7 dias livre com uma linha segura na tecnologia patenteada. NENHUNS contratos, obrigações, ou hassles!

Artigo Fonte: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!

Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envie os seus artigos para Messaggiamo.Com Directory

Categorias


Copyright 2006-2011 Messaggiamo.Com - Mapa do Site - Privacy - Webmaster enviar seus artigos para Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu