Spisie treści
To jest druga część samouczków, która odpowiada celom bezpieczeństwa naszych systemów informatycznych. Pierwszą część dostaniesz tutaj. W tej pierwszej części zobaczyliśmy krótkie wprowadzenie do celów bezpieczeństwa i pierwszych punktów listy rozważań i technik utrzymania bezpiecznego fizycznego dostępu do systemów informatycznych, w tym samouczku będziemy kontynuować tę listę.Jeśli korzystasz z koncentratora (urządzenia te stały się stosunkowo przestarzałe) możliwe jest, że jeśli zezwolisz na dostęp do niego, złośliwy użytkownik wprowadzi urządzenie, które „wywęszy” twoje pakiety w dowolnym z portów. W ten sposób złośliwy użytkownik będzie miał dostęp do wszystkich informacji przeglądających hub, ponieważ przekazuje on wszystkie informacje, które docierają do wszystkich portów (aby dowiedzieć się więcej o działaniu huba, zapoznaj się z tym samouczkiem).
Jeśli korzystasz z routera lub przełącznika, nadal istnieje ryzyko, że ktoś, kto może uzyskać dostęp do Twojego fizycznego urządzenia, użyje techniki zwanej „przekierowaniem routera”, w ramach której użytkownik może połączyć się z routerem lub przełącznikiem i wysyłać pakiety z informacjami, które wprowadzają w błąd innych. w sieci, wmawiając im, że adres komputera złośliwego użytkownika jest adresem routera iw ten sposób ich komputer odbiera wszystkie pakiety z sieci.
Możesz także przeciążyć przełącznik (w zależności od typu) adresami MAC lub ciągłym przepływem niepotrzebnych danych, które przechodzą z trybu mostu do trybu replikatora (w istocie zmusza go do działania jako koncentrator) w celu „podsłuchiwania”. z jakiegoś portu.
Z tych powodów Twoje urządzenia powinny być przechowywane w tym samym miejscu, co serwery.
Istnieje kilka technik wykrywania, czy ktoś „sniffuje” twoją sieć, w tym za pomocą reflektometru w dziedzinie czasu (TDR), który wysyła impuls przez wykres. Następnie możesz przeanalizować sieć, aby wiedzieć, kto i gdzie jest podłączony. Obecnie wiele routerów posiada funkcję, która umożliwia przeglądanie sieci w ten sposób.
POWIĘKSZAĆ
Każdy użytkownik, który ma dostęp do twoich kabli, może je „podsłuchiwać” i słuchać informacji, które przez nie przechodzą. Ryzyko to wzrasta, gdy kable opuszczają infrastrukturę firmy. Kable krosowe i koncentryczne są łatwiejsze do „podsłuchiwania” niż kable światłowodowe, ale w każdym razie informacje biegnące w kablu światłowodowym również mogą zostać przechwycone.Wtargnięcie kabla można również wykryć za pomocą TDR, ponieważ pomagają one wykryć obszary sieci, w których siła sygnału jest różna. Na poziomie fizycznym kable powinny być transportowane pod powierzchnią i wychodzić tylko tam, gdzie jest to konieczne, aby uzyskać dostęp do sieci, a także śledzić, gdzie znajdują się te punkty.
W przeszłości istniało wiele protokołów sieci bezprzewodowych. Obecnie prawie wszystkie zostały zastąpione przez sieci Wi-Fi (Wireless Fidelity lub Wireless Fidlidad), który jest standardem zatwierdzonym przez Wi-Fi Alliance (IEEE 802.11), który zobaczymy później w innym samouczku.
Problem z sieciami bezprzewodowymi polega na tym, że jest to technologia, w której dane są bardziej podatne na przechwycenie. Ogólnie rzecz biorąc, każdy, kto ma odbiornik Wi-Fi, może połączyć się z dowolną siecią nadawczą (sieci publiczne zawsze działają w ten sposób) i uzyskać dostęp do danych z urządzeń w tej sieci.
Istnieją 2 ważne środki, które należy podjąć, aby zaszyfrować poufne dane, które opuszczają komputer przez sieć oraz, w przypadku zapewnienia sieci bezprzewodowej, aby chronić sieć przed niepożądanymi włamaniami.
Na razie to wszystko, brakuje 3 punktów do przeglądu fizycznego aspektu bezpieczeństwa sieci. Zobaczymy je w następnym tutorialu, czekam na Wasze komentarze, do następnego razu!Podobał Ci się i pomógł ten samouczek?Możesz nagrodzić autora, naciskając ten przycisk, aby dać mu pozytywny punkt