Цели безопасности - физический доступ (часть 2)

{title}

Это вторая часть учебных пособий, которые соответствуют целям безопасности наших информационных систем. Вы можете получить первую часть здесь. В этой первой части мы увидели краткое введение в цели безопасности и первые пункты списка соображений и методов для обеспечения безопасного физического доступа к вашим информационным системам, в этом руководстве мы продолжим этот список.

Защита сетевых устройств (концентраторы, маршрутизаторы, коммутаторы)


Если вы используете концентратор (эти устройства уже устарели), возможно, если вы разрешите доступ к нему, злонамеренный пользователь представит устройство, которое будет «нюхать» ваши пакеты в один из портов. Таким образом, злонамеренный пользователь будет иметь доступ ко всей информации, которая перемещается через концентратор, поскольку он ретранслирует всю информацию, которая достигает всех портов (чтобы узнать более подробно, как работает концентратор, просмотрите это руководство).
Если вы используете маршрутизатор или коммутатор, вы рискуете, что кто-то, кто может получить доступ к вашему физическому устройству, использует технику, называемую «перенаправление маршрутизатора», где пользователь может подключиться к маршрутизатору или коммутатору и отправлять пакеты с информацией, которая сбивает с толку других компьютеры в сети, заставляющие их верить, что адрес компьютера злоумышленника является адресом маршрутизатора, и, таким образом, их компьютер получает все пакеты из сети.
Вы также можете перегрузить коммутатор (в зависимости от типа) MAC-адресами или непрерывным потоком ненужных данных, которые передают его из режима моста в режим репликатора (по сути, заставляя его функционировать в качестве концентратора), чтобы вы могли «перехватывать» через из какого-то порта.
Именно по этим причинам ваши устройства должны храниться в том же месте, что и ваши серверы.
Существует несколько методов, позволяющих определить, «кто-то» анализирует вашу сеть, включая использование рефлектометра во временной области (TDR), который отправляет импульс через график. Затем вы можете проанализировать сеть, чтобы узнать, кто где подключен. В настоящее время многие маршрутизаторы имеют функцию, позволяющую просматривать сеть таким образом.

{title}

Закрепите кабель


{title}

Любой пользователь, имеющий доступ к вашим кабелям, может прослушивать и прослушивать информацию, проходящую через них. Этот риск увеличивается, когда кабели покидают инфраструктуру компании. Перекрестные и коаксиальные кабели легче «постучать», чем оптоволоконные кабели, но информация, которая идет по оптоволоконному кабелю, также может быть перехвачена в любом случае.
Вторжение кабеля также можно обнаружить с помощью TDR, поскольку они помогают обнаруживать области сети, в которых уровень сигнала меняется. На физическом уровне ваши кабели следует транспортировать ниже уровня поверхности и оставлять только там, где это необходимо для доступа к сети, а также отслеживать местонахождение этих точек.

Беспроводные сети


В прошлом было несколько протоколов беспроводной сети. Сегодня почти все были заменены сетями Wi-Fi (Wireless Fidelity или Wireless Fidlity), что является стандартом, одобренным Wi-Fi Alliance (IEEE 802.11), который мы увидим позже в другом учебном пособии.
Проблема с беспроводными сетями заключается в том, что это технология, в которой данные более уязвимы для перехвата. В общем, любой, у кого есть приемник Wi-Fi, может подключиться к любой сети, которая осуществляет вещание (публичные сети всегда работают таким образом) и получить доступ к данным устройств в этой сети.
Необходимо предпринять две важные меры: зашифровать конфиденциальные данные, которые покидают компьютер через сеть, и, в случае предоставления беспроводной сети, защитить сеть от нежелательных вторжений.


{title}


Пока это все, ребята, нам не хватает 3 пунктов физического аспекта сетевой безопасности для обзора. Это мы увидим в следующем уроке, я жду ваших комментариев Увидимся в следующий раз!

  • 0

СТАТЬЯ ПО ТЕМЕ Как отключить бесконечную прокрутку в CMD (Scroll)