تتسع خدمة VoIP للعملاء سريعاً في جميع أنحاء العالم ، وتوفر حالياً هذه الميزات لكل من عملاء الهاتف الاصطلاحي والهاتف الخلوي.
• | سهل الإعداد والاستخدام: في مناطق كثيرة، لا ضرورة لامتلاك جهاز كمبيوتر للشروع في استخدامه؛ الخدمة متاحة عبر هاتفك باستخدام محول صغير. كما يخطط موفرو خدمة الهاتف والكبل والإنترنت الرئيسيين توفير عرض الاتصال بالهاتف في كل البلاد بالإضافة إلى حزم الخدمة الأخرى. |
• | تخزين الصوت: يمكنك الوصول إلى البريد الصوتي VoIP على الإنترنت، وتخزين المحادثات الخاصة بك على الكمبيوتر لديك وإعادة تشغيلها متى تريد. |
مخاطر بروتوكول VoIP
• | السرقة: المهاجمون الذين يتمكنون من الوصول إلى ملقم VoIP، يمكنهم الوصول أيضاً إلى البيانات الصوتية المخزنة وخدمة الهاتف نفسها، إما للتصنت على المكالمات أو لإجراء مكالمات هاتف مجانية على حسابك. |
• | هجوم من الفيروسات: إذا أصيب كمبيوتر ملقم VoIP بفيروس، قد يؤدي ذلك إلى فقدان خدمة الهاتف الخاصة بك. كما قد تؤثر كذلك على أجهزة الكمبيوتر الأخرى المتصلة بهذا النظام. |
• | تكنولوجيا غير منظمة: رغم تقدم التكنولوجيا المستمر، إلا أن المستخدمين معرضين حالياً إلى مشكلات محددة من عدم الحصانة والخدع. على سبيل المثال، يمكن للمسوقين عبر الهاتف استخدام بروتوكول VoIP لإرسال عدد ضخم من الرسائل الصوتية الآلية إلى العملاء، الأمر الذي قد يتسبب في إيقاف تشغيل النظام. كما يمكن للمجرمين أيضاً استخدام عملية تسمى انتحال هوية الطالب (عرض توقيع هوية طالب مزيف للاتصال بالمستلمين) لارتكاب عملية غش باحتيال صفة رسمية موثوق بها لخداعك لإعطاء معلومات حساب حساسة. |
خطوات لتحقيق أمان بروتوكول VoIP
• | استخدام علبة توصيل: يزودك موفر VoIP بها مع حزمة الخدمة الخاصة بك، حيث توفر علبة التوصيل بروتوكول VoIP مباشرة إلى هاتفك الاصطلاحي دون استخدام جهاز كمبيوتر المنزل. الأمر الذي يساعد في عزل هاتفك عن المهاجمين وحماية جهاز الكمبيوتر الخاص بك من الفيروسات التي يمكن أن يلتقطها عبر الإنترنت. |
• | اقتناء كلمات مرور منيعة وخاصة: قم بإنشاء كلمات مرور منيعة للوصول إلى مواقع ويب الخاصة بخدمة تخزين بريدك الصوتي والبيانات الصوتية الأخرى. لا تشارك كلمات المرور مع أي أحد. |
• | ساعد على تأمين الكمبيوتر الخاص بك: إذا كنت تستخدم جهاز كمبيوتر للوصول إلى البريد الصوتي وحساب VoIP من موقع ويب الموفر، فينبغي عليك أيضاً الحفاظ على بقاء الكمبيوتر محمي باستخدام كلمات مرور منيعة، وجدار حماية، وبرنامج مكافحة الفيروسات، وبرنامج تحديث الكمبيوتر. |
بالتفصيل: حول VoIP
الآن بعد التعرف على أساسيات بروتوكول VoIP، إليك بعض المعلومات المتقدمة حول التكنولوجيا وكيفية عملها وإيجابيات وسلبيات استخدام جهاز الكمبيوتر الخاص بك ليكون ملقم VoIP. لمزيد من المواضيع حول بروتوكول VoIP، راجع الارتباطات ذات الصلة في أعلى هذه الصفحة.
س: ما هي مزايا بروتوكول VoIP كتكنولوجيا رقمية؟
ج: يقوم بروتوكول VoIP بتحويل المحادثات الصوتية إلى صوت رقمي، يمكن حفظه على جهاز الكمبيوتر. مما يوفر لك مرونة في كيفية مشاركتك في المحادثة. على سبيل المثال، أثناء إجراء اتصال المؤتمر، مع إتاحة اجتماع بروتوكول VoIP على الإنترنت كملف صوتي، يمكن لبروتوكول VoIP مساعدتك في تبسيط الحاجة إلى تدوين دقائق الاجتماع أو عدم الحاجة إلى ذلك، وإتاحة الفرصة للأشخاص الذين ضاع منهم الاجتماع بالاطلاع عليه في وقت فراغهم.
س: لماذا لا أستطيع استخدام جهاز الكمبيوتر الخاص بي كملقم VoIP وتجاوز حاملات الخدمة؟
ج: يمكنك ذلك، لكن علب التوصيل التي يقدمها موفرو الخدمة سهلة التثبيت للغاية وتساعد في عزلك بعيداًً عن الهجوم عبر الإنترنت. حيث إن هذه العلب أجهزة نقل، تقوم بتوصيل هاتفك مباشرة بملقمات شركة ضخمة، التي تتعامل مع الاتصالات من وإلى الإنترنت. إذا قمت بتوصيل هاتف VoIP بالإنترنت باستخدام جهاز الكمبيوتر الخاص بك، فأنت تعرض كل من الكمبيوتر والهاتف—بالإضافة إلى كافة الهواتف وأجهزة الكمبيوتر الأخرى التي على شبكة الاتصال— إلى نفس الفيروسات والهجمات الأخرى التي يمكن أن تصيب أجهزة الكمبيوتر التي ليست ملقمات VoIP.
س: ما زلت أرغب في استخدام الكمبيوتر الخاص بي كملقم VoIP. ما هي أفضل طريقة لحماية الكمبيوتر من الهجوم؟
ج: كبداية، ينبغي عليك:
• | الحفاظ على تحكم صارم في الوصول: حافظ على كلمات المرور خاصة بك بالإضافة إلى الحد من الوصول إلى أجهزة الكمبيوتر ومواقع ويب التي تتضمن بريدك الصوتي والبيانات الصوتية المخزنة الأخرى. كما يمكنك أيضاً زيادة الأمان من خلال السماح للأشخاص الموافق عليهم فقط في قائمة محمية بكلمة مرور، بإجراء مكالمات VoIP وتلقيها. |
• | استخدام كافة احتياطات الأمان المتاحة: الحفاظ على تحديث برامج جدار الحماية ومكافحة الفيروسات ومكافحة برامج التجسس. استخدم برامج جدار حماية ومكافحة الفيروسات التي من شأنها التحقق بصفة خاصة من أمان بروتوكول VoIP. أما فيما يتعلق بأجهزة الكمبيوتر المتصلة بشبكة، قم باستخدام أجهزة توجيه تتضمن جدران الحماية الخاصة بفحص الحزم المعلوماتية (SPI). |
• | طلب أسماء المستخدمين وكلمات مرور منيعة: تطبيق ذلك على كل من الوصول المباشر والوصول عن بعد إلى شبكة اتصال VoIP، والحفاظ على تحديث كافة برامج نظام التشغيل. بالإضافة إلى ضرورة حماية أي شبكات اتصال لاسلكية تستخدمها بكلمة مرور وتشفيرها إذا أمكن. ينطبق هذا أيضاً على Smartphones وأي أجهزة لاسلكية أخرى لإرسال البيانات؛ يمكن أن تكون هدفاً للهجوم عبر الإنترنت. |
• | استخدام أجهزة كمبيوتر مخصصة لبروتوكول VoIP: فكر في استخدام جهاز كمبيوتر منفصل ليكون ملقم VoIP، ولا تقم بتوصيله بأجهزة الكمبيوتر الأخرى التي تم تمكين الإنترنت بها. |