Преглед садржаја
Ово је други дио водича који одговара сигурносним циљевима наших информационих система. Први део можете преузети овде. У том првом делу видели смо кратак увод у безбедносне циљеве и прве тачке листе разматрања и техника за одржавање безбедног физичког приступа вашим информационим системима, у овом водичу ћемо наставити са том листом.Ако користите Хуб (ови уређаји су релативно застарели) могуће је да ће, ако му дозволите приступ, злонамерни корисник представити уређај који ће „њушити“ ваше пакете на било ком од портова. На овај начин, злонамерни корисник ће имати приступ свим информацијама које прегледавају чвориште јер преносе све информације које стижу до свих портова (да бисте сазнали детаљније како чвориште ради, погледајте овај водич).
Ако користите рутер или прекидач, и даље ризикујете да неко ко има приступ вашем физичком уређају користи технику која се зове „преусмеравање рутера“ где се корисник може повезати са рутером или пребацити и послати пакете са подацима који збуњују друге. на мрежи наводећи их да верују да је адреса рачунара злонамерног корисника адреса рутера и да на тај начин њихов рачунар прима све пакете са мреже.
Такође можете преоптеретити прекидач (у зависности од типа) МАЦ адресама или континуираним током нежељених података који их прослеђује из режима премошћавања у режим репликатора (у суштини га приморава да функционише као чвориште) како би „проњушио“ кроз њега. из неке луке.
Из ових разлога ваши уређаји треба да буду ускладиштени на истом месту где и ваши сервери.
Постоји неколико техника за откривање да ли неко "њуши" вашу мрежу, укључујући и коришћење временског рефлектометра (ТДР) да оно што ради шаље импулс кроз графикон. Затим можете анализирати мрежу како бисте знали ко је повезан. Данас многи рутери имају функцију која вам омогућава да видите мрежу на овај начин.
ЕНЛАРГЕ
Сваки корисник који има приступ вашим кабловима може их „додирнути“ и слушати информације које пролазе кроз њих. Овај ризик се повећава када каблови напусте инфраструктуру компаније. Укрштање и коаксијалне каблове лакше је „додирнути“ од оптичких каблова, али у сваком случају се могу пресрести и информације које се налазе у оптичком каблу.Упад каблова може се открити и помоћу ТДР -ова јер вам помажу да откријете подручја мреже у којима јачина сигнала варира. На физичком нивоу, ваше каблове треба транспортовати испод површине и излазити само тамо где је потребно за приступ мрежи, такође пратећи где се ове тачке налазе.
У прошлости је постојало више протокола бежичне мреже. Тренутно су скоро све замењене Ви-Фи мрежама (Вирелесс Фиделити или Вирелесс Фидлидад), што је стандард који подржава Ви-Фи Аллианце (ИЕЕЕ 802.11), што ћемо видети касније у другом водичу.
Проблем са бежичним мрежама је што је то технологија у којој су подаци рањивији на пресретање. Генерално, свако ко има Ви-Фи пријемник може да се повеже са било којом мрежом за емитовање (јавне мреже увек раде на овај начин) и приступи подацима са уређаја на тој мрежи.
Постоје 2 важне мере које се морају предузети, да би се шифровали осетљиви подаци који напуштају рачунар преко мреже и, у случају обезбеђивања бежичне мреже, да се мрежа заштити од нежељених упада.
То је за сада било то, момци, недостају 3 тачке из физичког аспекта безбедности мреже за преглед. Ово ћемо видети у следећем водичу, чекам ваше коментаре. До следећег пута!Да ли вам се допао и помогао овај водич?Можете наградити аутора притиском на ово дугме да бисте му дали позитиван поен