La visioconférence dans l’armée

Dans l’armée, les réunions par vidéoconférence sont désormais couramment utilisées pour prendre des décisions en temps réel et plus rapidement pour les programmes de contrôle et pour améliorer l’efficacité des combats pour les concurrents en temps de guerre.

Au fur et à mesure que les réunions de vidéoconférence sont devenues populaires, les problèmes des groupes de soutien aux conférences et à l’interaction ont évolué. Dans le passé, les superviseurs d’interaction ciblaient les performances de base, la stabilité et l’offre de la meilleure expérience client possible (calculée en termes d’améliorations des composants, des logiciels et de la technologie des médias sociaux. Aujourd’hui, la part du lion de l’attention se porte sur la visibilité des outils de coopération pour Risques de protection des systèmes IP : que les systèmes ou les classes d’interaction soient organisés sur des systèmes protégés ou non sécurisés, les risques et problèmes de protection sont essentiellement les mêmes.

Les compagnies de l’armée et ses organisations considèrent la protection comme un emballage naturel qui inclut toutes les formes de transfert d’informations et les divers programmes exécutés sur ces canaux de transport. Comme les transactions qui ont lieu entre les secteurs verticaux de l’armée sont hautement confidentielles et concernent la sécurité du pays, l’importance de la vidéoconférence sécurisée est de plus en plus importante et est obligatoire.

Soucieux des spécifications de sécurité des forces armées, les fournisseurs de technologie de vidéoconférence mettent en œuvre des mécanismes de test d’intrusion dans le logiciel de vidéoconférence. Ce test couvre un large éventail de vulnérabilités de test telles que les débordements de tampon, les débordements d’entiers, les problèmes de chaîne de format, les injections SQL, l’injection de commandes et les scripts intersites.

Comme l’armée et la défense sont les départements opérationnels les plus importants dont dépendent la fierté et la sécurité des nations. Voici les capacités de sécurité qui doivent être intégrées dans un Vidéo conférence solution destinée à des fins militaires et de défense.

Gestion de compte:

La solution de conférence virtuelle à des fins militaires doit avoir une gestion de compte appropriée, doit restreindre la connexion des intrus, le verrouillage par défaut doit être activé en cas d’échec des tentatives de connexion.

Gestion des mots de passe :

La gestion des mots de passe est une fonctionnalité importante qui permet aux responsables militaires de restreindre les intrusions pour entrer dans la conférence. Dans le cadre de la fonctionnalité de gestion des mots de passe, la solution de conférence Web doit avoir la capacité d’affiner tous les mots de passe par défaut, doit forcer l’utilisateur à modifier le mot de passe à des intervalles de temps fréquents, doit définir des règles de mot de passe complexes. La solution doit être intégrée à l’algorithme de hachage SHA-1 pour la protection par mot de passe.

Gestion des sessions :

Délai d’expiration automatisé Surveillance complète de l’historique de connexion (dernière connexion réussie, jusqu’à 10 tentatives de connexion infructueuses) Surveillance complète des actions administratives et du propriétaire via les performances de l’auditeur.

Chiffrement:

Des techniques de cryptage doivent être intégrées à la solution, grâce à cette technique le modérateur peut restreindre les, intrus pour trouver les détails de connexion de la conférence. Les techniques de hachage FIPS-140, AES 128 bits et SHA-1 (chiffrement unidirectionnel) doivent être intégrées dans une solution de visioconférence.

Réduction de la surface d’attaque :

Utilisation d’un système d’exploitation durci et abaissé. Utilisation programmée du disque dur Gold afin d’authentifier la sécurité des ordinateurs grand public.

L’utilisation d’un peu de supervision ainsi que des emplacements publicitaires destinés à un emploi régulier.

Présentation commerciale des interfaces de supervision avec un réseau distinct, réservé à l’administration.

Audit :

Audit complet concernant des situations de sécurité similaires, des essais de connexion, ainsi que des changements cruciaux de programme

Toutes les informations concernant l’adresse IP de l’utilisateur, le nom d’utilisateur et la date et l’heure doivent être conservées à partir de l’enregistrement d’audit.

Doit enregistrer toutes les transactions des utilisateurs et doit permettre l’accès pour les opérations en lecture seule. Enregistrement provenant de tous les exercices téléphoniques (via l’enregistrement des détails du téléphone/CDR).

Sauvegarde et récupération:

Accompagnement au déchargement concernant le bois de chauffage d’audit

Possibilité de sauvegarder et de rétablir les configurations système (pour une récupération rapide via des pannes)

Possibilité de revenir aux options d’usine de fabrication au niveau matériel.


Source by Anusha Voruganti

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *