首頁(yè)>>>技術(shù)>>>VoIP

CIO關(guān)注:統一通信能否沖破安全魔咒

2008/01/22

   日前,國際咨詢(xún)機構Gartner公布了2008年CIO最密切關(guān)注的“十大戰略性技術(shù)”,其中一項技術(shù)是統一通信。IT與通信的融合一直是產(chǎn)業(yè)大趨勢,統一通信的出現就是把IT與通信融合。

  統一通信是指利用IT技術(shù)打破當前通信手段以設備和網(wǎng)絡(luò )為中心的限制,實(shí)現無(wú)時(shí)間無(wú)地點(diǎn)限制的溝通。統一通信進(jìn)一步發(fā)展了IP通信的概念,通過(guò)使用SIP協(xié)議和移動(dòng)解決方案,實(shí)現各類(lèi)通信的統一和簡(jiǎn)化。統一通信的五個(gè)核心領(lǐng)域是: 語(yǔ)音郵件、專(zhuān)用電話(huà)交換機(PBX)、電子郵件、即時(shí)通信(IM)以及多媒體會(huì )議。

阻礙大規模推廣的技術(shù)難點(diǎn)

  但統一通信市場(chǎng)并沒(méi)有在2007年進(jìn)入并發(fā)狀態(tài),是什么在阻礙著(zhù)這個(gè)市場(chǎng)的大規模啟動(dòng)?統一通信發(fā)展存在什么樣的技術(shù)障礙?我們認為阻礙統一通信大規模應用有兩個(gè)技術(shù)難點(diǎn):

  (1)標準問(wèn)題
  雖然參與統一通信市場(chǎng)的廠(chǎng)商都將IP技術(shù)視為未來(lái)技術(shù)的主流,但作為統一通信的基礎設施,IP標準目前仍處于“分裂”狀態(tài),市場(chǎng)上充斥著(zhù)大量不可兼容的專(zhuān)有代碼。

  (2)網(wǎng)絡(luò )安全問(wèn)題
  一個(gè)融合的統一網(wǎng)絡(luò )能讓企業(yè)的語(yǔ)音業(yè)務(wù)、數據業(yè)務(wù)甚至業(yè)務(wù)系統應用起來(lái)更加有效率,諸如ERP、CRM、OA系統等。但是,也因此帶來(lái)更大的安全隱患,當各種應用集成在一起,一旦被突破受傷的將是全部系統。在沒(méi)有成熟的全面安全防范措施情況下,企業(yè)用戶(hù)對基于網(wǎng)絡(luò )融合的統一通信大多持非常慎重的態(tài)度。

統一通信面臨的安全性考驗是什么?

  當前,統一通信(Unified Communications)技術(shù)正在慢慢地成為主流,其安全性問(wèn)題也越來(lái)越成為關(guān)注的重點(diǎn)。一直以來(lái),安全問(wèn)題始終是IP技術(shù)應用中的一個(gè)瓶頸,諸如訪(fǎng)問(wèn)控制、防病毒、防入侵、防拒絕服務(wù)攻擊、帶寬管理和智能流量管理,這些都會(huì )影響著(zhù)網(wǎng)絡(luò )的安全和穩定。

  (1)客戶(hù)端安全漏洞
  統一通信有些安全性漏洞是和廠(chǎng)商實(shí)現方式相關(guān)的,例如廠(chǎng)商各自推出自己的一套客戶(hù)端系統,廠(chǎng)商會(huì )在客戶(hù)端帶上了許許多多的業(yè)務(wù),以實(shí)現各種通信工具的融合。我們回顧現有的單一的IM客戶(hù)端都存在如此多的漏洞,例如郵件病毒, IM(即時(shí)通信)的QQ和MSN病毒等,哪么也就有理由擔心將語(yǔ)音、IM、電子郵件、手機短信、多媒體內容、傳真以及數據等形式的內容都集合到一起的客戶(hù)端的也會(huì )存在各種各樣的安全性問(wèn)題,這類(lèi)安全性問(wèn)題一般是和廠(chǎng)商的具體實(shí)現方式相關(guān)的。

  (2)SIP協(xié)議安全弱點(diǎn)
  通常情況下,現有的系統和設備的安全性機制都是為傳統數據網(wǎng)絡(luò )設計的,并不能防御對統一通信技術(shù)標準漏洞的攻擊。最近爆出的統一通信研發(fā)新聞表明,SIP協(xié)議本身就具有比較明顯的安全性弱點(diǎn),黑客可以利用這些SIP協(xié)議漏洞在操作系統上進(jìn)行非法的操作和控制。

  當對基于SIP協(xié)議漏洞進(jìn)行非法攻擊時(shí),SIP協(xié)議所潛在的安全性隱患就不能被忽視了。這類(lèi)安全性漏洞是和協(xié)議相關(guān)的,并存在于所有系統中,也這是說(shuō)會(huì )可能存在于每個(gè)廠(chǎng)商的系統之中。在一般情況下,對于統一通信系統的攻擊可能會(huì )導致公司軟電話(huà)系統的癱瘓。但事實(shí)上,類(lèi)似的SIP協(xié)議弱點(diǎn)還可以被攻擊者利用建立一個(gè)其與被攻擊電腦的連接,從而可以給攻擊者獲得接入的權限。更嚴重和惡劣的情況是,可能被竊取或修改公司的數據、音頻和視頻電話(huà)。

  (3)不同系統之間的數據流交換易受攻擊
  不同的網(wǎng)絡(luò )各有其相應的安全弱點(diǎn),對于融合網(wǎng)絡(luò )來(lái)說(shuō),除了構成網(wǎng)絡(luò )的各個(gè)子網(wǎng)的安全弱點(diǎn)之外,不同網(wǎng)絡(luò )的結合部位也是整個(gè)融合網(wǎng)絡(luò )的安全弱點(diǎn)。因此,在不同廠(chǎng)商之間互聯(lián)互通功能是肯定存在許多盲點(diǎn)的。

  融合多種網(wǎng)絡(luò )終端設備可滿(mǎn)足用戶(hù)長(cháng)時(shí)間和無(wú)地點(diǎn)限制接入網(wǎng)絡(luò )的需要,但融合后的網(wǎng)絡(luò )終端設備也將各種網(wǎng)絡(luò )的安全缺陷帶進(jìn)融合網(wǎng)絡(luò )中。這不但給融合網(wǎng)絡(luò )的運行帶進(jìn)各種原有的安全問(wèn)題,而且增加了一些新的安全問(wèn)題。這時(shí)業(yè)務(wù)欺騙,盜用業(yè)務(wù)等許多的非法攻擊就會(huì )出現。而且如此多的業(yè)務(wù)種類(lèi),安全問(wèn)題的“木桶短板效應”會(huì )非常明顯,要所有連接的系統都具有高安全性會(huì )有很多技術(shù)和困難要克服。

對統一通信安全風(fēng)險因素的思考?

  統一通信在應用軟件、操作系統、結構以及部署策略方面都可能存在的著(zhù)諸多的安全風(fēng)險因素。我們這里分析許多CIO都非常關(guān)注的幾個(gè)方面:

  (1)統一通信與傳統PBX系統的安全性比較?
  無(wú)論數據網(wǎng)絡(luò )是否支持語(yǔ)音應用,安全性都是一個(gè)重要問(wèn)題。目前,一些業(yè)內人士認為,混合系統比端到端統一通信解決方案更安全。對于PBX系統,企業(yè)必須預防話(huà)費欺詐、偽裝和撥號沖突。對于傳統通信系統,企業(yè)必須預防非法用戶(hù)只需一個(gè)撥線(xiàn)鉗就能完成的非法接入或竊聽(tīng),而相對于融合多種通信工具的統一通信則復雜得多了。

  (2)現有技術(shù)能否確保IP承載網(wǎng)絡(luò )的安全?
  以前構建IP網(wǎng)絡(luò ),更多注重的是傳輸層面的東西,側重強調第三層和第四層。如今,在融合網(wǎng)絡(luò )的前提下,就考慮的更廣一些,由最基本的三層、四層擴展到第六層,甚至到第七層,最后到應用層。

  融合主要體現在幾個(gè)方面:首先在整個(gè)網(wǎng)絡(luò )中,同一個(gè)功能被整合到Smart IP網(wǎng)絡(luò )上來(lái),包括低層的傳輸功能、路由功能、交換功能,深層次的業(yè)務(wù)支撐以及業(yè)務(wù)應用的功能。其次,利用通用性協(xié)議,實(shí)現通用業(yè)務(wù)系統跟應用業(yè)務(wù)系統的接入和承載。

  因此,在安全保護方面就需要有很多技術(shù)保證承載網(wǎng)的安全,這些技術(shù)是否已經(jīng)成熟和可靠?比如安全防護系統技術(shù),主要針對IP網(wǎng)絡(luò )進(jìn)行相關(guān)控制,避免網(wǎng)絡(luò )被異常IP流量所攻擊。再就是長(cháng)期以來(lái)被忽略的終端安全問(wèn)題,從最基本的IP地址綁定,一直到交換機地址/時(shí)間、流量的全面綁定等等問(wèn)題。

  (3)底層協(xié)議和標準是否有堅實(shí)的安全保證?
  我們在談到統一通信時(shí)安全問(wèn)題時(shí),許多人或許都會(huì )關(guān)注其前端各種各樣的終端、網(wǎng)絡(luò )以及由此帶來(lái)的各種應用的安全問(wèn)題,而忽略了其背后的底層協(xié)議技術(shù)基礎的安全。

  其實(shí),無(wú)論是企業(yè)應用軟件提供商、IP電話(huà)提供商、即時(shí)消息供應商等等其產(chǎn)品要想做到真正完美的無(wú)縫融合,遠非只要把網(wǎng)絡(luò )和應用融合在一起這么簡(jiǎn)單,其背后涉及到軟件、硬件、移動(dòng)設備、固定設備的標準和協(xié)議的融合,而這些統一的底層協(xié)議和標準的安全性更是重中之重。

  (4)安全策略是否被忽略?
  根據一項調查,多數公司經(jīng)常有意或無(wú)意地忽略安全策略,許多人甚至還不清楚有這種策略。關(guān)鍵的問(wèn)題是信息安全策略并沒(méi)有被閱讀,即使讀了,也沒(méi)有理解,或者即使理解了,人們也可能不遵循。

  在調查中有一半的回答者說(shuō),他們個(gè)人都曾將公司的機密信息復制到非安全通信工具上交流和傳輸,甚至有85%的回答者承認安全政策禁止他們這樣做。此外,57%的人相信組織中的其他人也經(jīng)常用各種非安全的通信工具傳輸敏感的或機密的公司數據。當問(wèn)到為什么不遵守規定時(shí),其中的原因之一就是缺乏策略的執行。

  不過(guò),有時(shí)內部人員對安全的破壞是由于缺乏清楚的公司指導方針。這些問(wèn)題發(fā)生的原因是因為沒(méi)有執行一致性的安全策略,雖然越來(lái)越多的IT人員認識到在公司范圍內建立安全策略的必要性,但人們并沒(méi)有注意到策略的執行。雖然公司多年來(lái)一直致力于保障網(wǎng)絡(luò )安全,抵御外部攻擊,卻鮮有什么措施重視偶然的和惡意的由內部因素所引起的數據泄漏。因此,許多安全管理人員對于更方便的溝通工具是否會(huì )在內部引起的更大的安全損害表現出更加擔憂(yōu)。

主流廠(chǎng)商安全技術(shù)的發(fā)展趨勢

  目前,無(wú)論是Microsoft還是IBM和Cisco都相繼推出了自己的統一通信的概念及產(chǎn)品,統一通信大戰局勢已漸清晰。對此,我們可以看看各主流廠(chǎng)家提出不同的安全性技術(shù)方向。

  (1)第一類(lèi)是以微軟、IBM為代表的以軟件見(jiàn)長(cháng),從桌面或應用軟件攻入統一通信市場(chǎng)的廠(chǎng)商。微軟公司稱(chēng),“微軟UC技術(shù)采用以軟件為中心的安全策略,將VoIP電話(huà)系統、電子郵件、即時(shí)溝通、移動(dòng)溝通以及音頻視頻Web會(huì )議等多種溝通方式融合為單一的平臺,使用者只需單一身份認證即可訪(fǎng)問(wèn)所有溝通模式”。同樣推動(dòng)以軟件為核心統一通信策略的IBM,也是把語(yǔ)音、數據和視頻通通整合在一起。IBM把其Lotus Sametime軟件統一通信應用打進(jìn)許多產(chǎn)品中。在他們的角度來(lái)看,UC產(chǎn)品用戶(hù)是有自己的進(jìn)入身份認證的,在整體上有安全的考慮,因此安全并不是問(wèn)題。

  (2)第二類(lèi)是以思科、3Com為代表的,目前風(fēng)頭正勁的IP設備廠(chǎng)商。思科在統一通信系統中提供的SIP安全特性是思科自防御網(wǎng)絡(luò )的安全策略的自然擴展,該安全策略是集成、協(xié)作、自適應的安全方式,使網(wǎng)絡(luò )一旦出現新威脅,即可對其作出響應。目前,在Cisco IOS軟件,安全設備和思科交換機及路由器上的安全模塊中的安全特性均可為VoIP協(xié)議包括SIP提供保護。

  (3)還有第三類(lèi)以阿爾卡特-朗訊、Avaya、北電為代表的傳統電信設備廠(chǎng)商。他們在整合了傳統語(yǔ)音和IP兩種業(yè)務(wù)之后,可靠的服務(wù)質(zhì)量將成為其統一通信產(chǎn)品的一大賣(mài)點(diǎn)。

  綜上所述,各主流廠(chǎng)商提出的安全方案能否為統一通信在安全方面打破疆局,還需要接受市場(chǎng)的考驗,我們不防拭目以待。

IT專(zhuān)家網(wǎng)



相關(guān)鏈接:
統一通信:巨頭們的新戰爭 2008-01-22
企業(yè)忽略的UC價(jià)值 2008-01-14
統一通信加速企業(yè)協(xié)作與擴張 2008-01-09
統一通信:平穩著(zhù)陸卻含隱憂(yōu) 2008-01-09
統一通信能否獲SMB肯定? 2008-01-07

分類(lèi)信息:     技術(shù)_統一通信_文摘         
                 
亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 巴南区| 屏山县| 同仁县| 旬邑县| 宜城市| 丹棱县| 和静县| 八宿县| 南通市| 英山县| 衡山县| 东明县| 新泰市| 七台河市| 莆田市| 汤原县| 天气| 垫江县| 库伦旗| 松潘县| 繁峙县| 独山县| 阜南县| 瑞丽市| 珲春市| 永宁县| 怀仁县| 勃利县| 满城县| 万荣县| 嘉黎县| 合川市| 漳平市| 修水县| 湖口县| 中超| 德江县| 崇信县| 礼泉县| 遂昌县| 瑞安市| http://444 http://444 http://444 http://444 http://444 http://444