Sadržaj
Ovo je drugi dio vodiča koji odgovara sigurnosnim ciljevima naših informacijskih sustava. Prvi dio možete preuzeti ovdje. U tom prvom dijelu vidjeli smo kratki uvod u sigurnosne ciljeve i prve točke popisa razmatranja i tehnika za održavanje sigurnog fizičkog pristupa vašim informacijskim sustavima, u ovom ćemo vodiču nastaviti s tim popisom.Ako koristite Hub (ti su uređaji postali zastarjeli) moguće je da će, ako mu dopustite pristup, zlonamjerni korisnik predstaviti uređaj koji će "njuškati" vaše pakete na bilo kojem portu. Na taj će način zlonamjerni korisnik imati pristup svim podacima koji pregledavaju čvorište jer prenose sve informacije koje dolaze do svih portova (da biste saznali detaljnije kako čvorište radi, provjerite ovaj vodič).
Ako koristite usmjerivač ili prekidač, i dalje riskirate da netko tko ima pristup vašem fizičkom uređaju koristi tehniku koja se naziva "preusmjeravanje usmjerivača" gdje se korisnik može povezati s usmjerivačem ili prebaciti i poslati pakete s podacima koji zbunjuju druga računala. na mreži uvjeravajući ih da je adresa računala zlonamjernog korisnika adresa usmjerivača i da na taj način njihovo računalo prima sve pakete s mreže.
Također možete preopteretiti prekidač (ovisno o vrsti) MAC adresama ili kontinuiranim protokom bezvrijednih podataka koji ih prosljeđuju iz načina premošćavanja u način umnožavanja (u biti ga prisiljava da funkcionira kao čvorište) kako bi "pronjuškali". iz neke luke.
Iz tih razloga vaši uređaji trebaju biti pohranjeni na istom mjestu kao i vaši poslužitelji.
Postoji nekoliko tehnika za otkrivanje ako netko "njuši" vašu mrežu, uključujući i korištenje vremenskog reflektometra (TDR) da ono što radi šalje impuls kroz grafikon. Zatim možete analizirati mrežu kako biste znali tko je gdje povezan. Danas mnogi usmjerivači imaju značajku koja vam omogućuje pregled mreže na ovaj način.
POVEĆAJTE
Svaki korisnik koji ima pristup vašim kabelima može ih "dodirnuti" i slušati informacije koje prolaze kroz njih. Taj se rizik povećava kada kablovi napuste infrastrukturu tvrtke. Križni i koaksijalni kabel lakše je "dodirnuti" od optičkih kabela, ali u svakom slučaju informacije koje se nalaze u optičkom kabelu također se mogu presresti.Upad kabela može se otkriti i pomoću TDR -ova jer vam pomažu u otkrivanju područja mreže gdje jačina signala varira. Na fizičkoj razini, vaši bi se kabeli trebali transportirati ispod površine i izlaziti samo tamo gdje je potrebno pristupiti mreži, također prateći gdje se te točke nalaze.
U prošlosti je postojalo više protokola bežične mreže. Trenutačno su gotovo sve zamijenjene Wi-Fi mrežama (Wireless Fidelity ili Wireless Fidlidad), što je standard odobren od strane Wi-Fi Alliance (IEEE 802.11), što ćemo vidjeti kasnije u drugom vodiču.
Problem s bežičnim mrežama je što je to tehnologija u kojoj su podaci ranjiviji na presretanje. Općenito, svatko s Wi-Fi prijamnikom može se povezati s bilo kojom mrežom za emitiranje (javne mreže uvijek rade na ovaj način) i pristupiti podacima s uređaja na toj mreži.
Moraju se poduzeti dvije važne mjere za šifriranje osjetljivih podataka koji napuštaju računalo kroz mrežu te, u slučaju pružanja bežične mreže, za zaštitu mreže od neželjenih upada.
To je to za sada bilo, momci, nedostaju 3 točke iz fizičkog aspekta sigurnosti mreže za provjeru. Vidjet ćemo ih u sljedećem vodiču, čekam vaše komentare. Do sljedećeg puta!Je li vam se svidio i pomogao ovaj vodič?Autor možete nagraditi pritiskom na ovaj gumb kako biste mu dali pozitivan bod