Съдържание
Това е втората част от уроците, която отговаря на целите за сигурност на нашите информационни системи. Можете да получите първата част тук. В тази първа част видяхме кратко въведение в целите за сигурност и първите точки от списъка на съображенията и техниките за поддържане на сигурен физически достъп до вашите информационни системи, в този урок ще продължим с този списък.Ако използвате концентратор (тези устройства са станали относително остарели) е възможно, ако разрешите достъп до него, злонамерен потребител да представи устройство, което ще „подуши“ вашите пакети в някой от портовете. По този начин злонамереният потребител ще има достъп до цялата информация, която преглежда през хъба, защото предава цялата информация, която достига до всички портове (за да разберете по -подробно как работи хъбът, проверете този урок).
Ако използвате рутер или превключвател, все още рискувате някой, който има достъп до физическото ви устройство, да използва техника, наречена „пренасочване на рутер“, при която потребителят може да се свърже с рутера или да превключи и изпрати пакети с информация, която обърква другите. Компютри в мрежата, като ги накара да повярват, че адресът на компютъра на злонамерения потребител е адресът на рутера и по този начин техният компютър получава всички пакети от мрежата.
Можете също така да претоварите превключвателя (в зависимост от типа) с MAC адреси или непрекъснат поток от нежелани данни, който ги прехвърля от режим на мост към режим на репликатор (по същество го принуждава да функционира като хъб), за да „проникне“ през него. от някакво пристанище.
Поради тези причини вашите устройства трябва да се съхраняват на същото място като сървърите ви.
Има няколко техники за откриване, ако някой „подсмърча“ вашата мрежа, включително с помощта на рефлектометър за времеви домейн (TDR), че това, което прави, е да изпраща импулс през графиката. След това можете да анализирате мрежата, за да разберете кой къде е свързан. Днес много рутери имат функция, която ви позволява да разглеждате мрежата по този начин.
Увеличете
Всеки потребител, който има достъп до вашите кабели, може да ги „докосне“ и да изслуша информацията, която преминава през тях. Този риск се увеличава, когато кабелите напуснат инфраструктурата на компанията. Кросоувърът и коаксиалните кабели са по -лесни за „докосване“ от оптичните кабели, но във всеки случай информацията, която преминава през оптичния кабел, също може да бъде прихваната.Проникването на кабел може да бъде открито и с помощта на TDR, тъй като те ви помагат да откриете области от мрежата, където силата на сигнала варира. На физическо ниво, вашите кабели трябва да бъдат транспортирани под повърхността и да излизат само там, където е необходимо за достъп до мрежата, като също така следите къде се намират тези точки.
В миналото е имало множество протоколи за безжична мрежа. Понастоящем почти всички са заменени от Wi-Fi мрежи (Wireless Fidelity или Wireless Fidlidad), което е стандарт, одобрен от Wi-Fi Alliance (IEEE 802.11), който ще видим по-късно в друг урок.
Проблемът с безжичните мрежи е, че това е технология, при която данните са по -уязвими за прихващане. По принцип всеки с Wi-Fi приемник може да се свърже с всяка излъчваща мрежа (обществените мрежи винаги работят по този начин) и да има достъп до данни от устройства в тази мрежа.
Трябва да се предприемат 2 важни мерки за криптиране на чувствителните данни, които напускат компютъра през мрежата, и в случай на предоставяне на безжичната мрежа, за защита на мрежата от нежелани прониквания.
Това е било засега момчета, липсват 3 точки от физическия аспект на мрежовата сигурност за преглед. Ще ги видим в следващия урок, очаквам вашите коментари. До следващия път!Хареса ли ви и помогнахте на този урок?Можете да възнаградите автора, като натиснете този бутон, за да му дадете положителна точка