Cuprins
Aceasta este a doua parte a tutorialelor care corespund obiectivelor de securitate ale sistemelor noastre de informații. Puteți obține prima parte aici. În acea primă parte am văzut o scurtă introducere la obiectivele de securitate și primele puncte ale listei de considerații și tehnici pentru a menține un acces fizic sigur la sistemele dvs. de informații, în acest tutorial vom continua cu acea listă.Dacă utilizați un Hub (aceste dispozitive au devenit relativ învechite) este posibil ca, dacă permiteți accesul la acesta, un utilizator rău intenționat să introducă un dispozitiv care vă va „adulmeca” pachetele în oricare dintre porturi. În acest fel, utilizatorul rău intenționat va avea acces la toate informațiile care navighează prin hub deoarece transmite toate informațiile care ajung la toate porturile (pentru a cunoaște mai detaliat cum funcționează un hub, consultați acest tutorial).
Dacă utilizați un router sau un comutator, aveți în continuare riscul ca cineva care vă poate accesa dispozitivul fizic să utilizeze o tehnică numită „redirecționare router” în care utilizatorul se poate conecta la router sau poate comuta și trimite pachete cu informații care îi încurcă pe ceilalți. în rețea, făcându-i să creadă că adresa computerului utilizatorului rău intenționat este adresa routerului și, în acest fel, computerul lor primește toate pachetele din rețea.
De asemenea, puteți suprasolicita comutatorul (în funcție de tip) cu adrese MAC sau un flux continuu de date nedorite care îl trece de la modul bridge la modul replicator (în esență îl obligă să funcționeze ca un hub) pentru a „adulmeca”. din vreun port.
Din aceste motive, dispozitivele dvs. ar trebui să fie stocate în același loc cu serverele dvs.
Există mai multe tehnici pentru a detecta dacă cineva îți „adulmecă” rețeaua, inclusiv utilizarea unui reflector cu domeniu de timp (TDR), ceea ce face este să trimită un impuls prin grafic. Apoi puteți analiza rețeaua pentru a afla cine este conectat unde. Astăzi, multe routere au o caracteristică care vă permite să vizualizați rețeaua în acest fel.
MARI
Orice utilizator care are acces la cablurile dvs. le poate „atinge” și asculta informațiile care trec prin ele. Acest risc crește atunci când cablurile părăsesc infrastructura companiei. Cablurile crossover și coaxiale sunt mai ușor de „apăsat” decât cablurile de fibră optică, dar în orice caz informațiile care rulează în cablul de fibră optică pot fi, de asemenea, interceptate.Intruziunea prin cablu poate fi, de asemenea, detectată folosind TDR-uri, deoarece vă ajută să detectați zonele din rețea unde puterea semnalului variază. La nivel fizic, cablurile dvs. ar trebui transportate sub suprafață și să iasă doar acolo unde este necesar să accesați rețeaua, urmărind, de asemenea, locul unde se află aceste puncte.
În trecut, existau mai multe protocoale de rețea fără fir. În prezent, aproape toate au fost înlocuite de rețele Wi-Fi (Wireless Fidelity sau Wireless Fidlidad), care este un standard aprobat de Wi-Fi Alliance (IEEE 802.11) pe care îl vom vedea mai târziu într-un alt tutorial.
Problema rețelelor fără fir este că este o tehnologie în care datele sunt mai vulnerabile la interceptare. În general, oricine are un receptor Wi-Fi se poate conecta la orice rețea de difuzare (rețelele publice funcționează întotdeauna așa) și pot accesa datele de pe dispozitivele din acea rețea.
Trebuie luate 2 măsuri importante, pentru a cripta datele sensibile care părăsesc computerul prin rețea și, în cazul furnizării rețelei wireless, pentru a proteja rețeaua de intruziuni nedorite.
Asta a fost deocamdată băieți, lipsesc 3 puncte din aspectul fizic al securității rețelei de revizuit. Vom vedea acestea în următorul tutorial, aștept comentariile dvs. Până data viitoare!V-a plăcut și ați ajutat acest tutorial?Puteți recompensa autorul apăsând acest buton pentru a-i oferi un punct pozitiv