Cisco Cisco IP Phone 8841 Mode D'Emploi

Page de 336
Descrizione
Funzione
La crittografia impedisce la divulgazione delle informazioni riservate durante il passaggio
del file verso il telefono. Inoltre, il telefono convalida la firma per garantire che il file non
sia stato alterato dopo la creazione. I file che non vengono autenticati non vengono scritti
nella memoria flash del telefono. Il telefono rifiuta tali file senza ulteriore elaborazione.
Crittografia file
Utilizza il protocollo TLS per confermare che i pacchetti di segnalazione non siano stati
alterati durante la trasmissione.
Autenticazione segnalazione
Ciascun telefono IP di Cisco contiene un certificato MIC univoco, utilizzato per
l'autenticazione del dispositivo. Il certificato MIC rappresenta una garanzia univoca e
permanente di identità per il telefono e consente a Cisco Unified Communications Manager
di autenticare il telefono.
Certificato installato dal produttore
(MIC)
Utilizza il protocollo SRTP per garantire che i flussi multimediali tra i dispositivi supportati
risultino protetti e che solo il dispositivo previsto riceva e legga i dati. Comprende la creazione
di una coppia di chiavi master multimediali per i dispositivi, la consegna delle chiavi ai
dispositivi e la protezione della consegna delle chiavi durante il loro trasporto.
Crittografia supporti
Implementa parti della procedura di generazione del certificato che richiedono elevati sforzi
di elaborazione da parte del telefono e interagisce con il telefono per la generazione di chiavi
e l'installazione del certificato. È possibile configurare CAPF in modo che richieda i certificati
alle autorità di certificazione specificate dal cliente per conto del telefono o in modo che
generi i certificati localmente.
CAPF (Certificate Authority Proxy
Function)
Definisce se il telefono è in stato non protetto, autenticato, crittografato o protetto. Le altre
voci di questa tabella descrivono le funzioni di protezione.
Profilo di protezione
Consente di garantire la privacy dei file di configurazione del telefono.
File di configurazione crittografati
Per ragioni di protezione, è possibile impedire l'accesso alle pagine Web del telefono (in cui
vengono visualizzate diverse statistiche di operatività del telefono) e del portale Self Care.
Per ulteriori informazioni, consultare
a pagina 231
.
Disabilitazione facoltativa del server
Web per i telefoni
Ulteriori opzioni di protezione, controllabili da Cisco Unified Communications Manager
Administration:
• Disabilitazione della porta PC
• Disabilitazione di Gratuitous ARP (GARP)
• Disabilitazione dell'accesso alla VLAN vocale del PC
• Disabilitazione dell'accesso ai menu delle impostazioni o accesso limitato soltanto al
menu delle preferenze e salvataggio esclusivamente delle modifiche al volume
• Disabilitazione dell'accesso alle pagine Web di un telefono
• Disabilitazione della porta dell'accessorio Bluetooth
Aumento della sicurezza del telefono
Guida di amministrazione di Cisco serie 8800 IP Phone    
143
Funzioni di protezione supportate