Saugos tikslai. Fizinė prieiga (2 dalis)

Turinys
Tai yra antroji vadovėlių dalis, atitinkanti mūsų informacinių sistemų saugumo tikslus. Pirmąją dalį galite gauti čia. Toje pirmoje dalyje matėme trumpą įvadą į saugumo tikslus ir pirmuosius svarstymų ir metodų, skirtų saugiai fizinei prieigai prie jūsų informacinių sistemų, sąrašo punktus, šioje pamokoje mes tęsime tą sąrašą.
Jei naudojate „Hub“ (šie įrenginiai tapo gana pasenę), gali būti, kad jei leisite prieigą prie jo, kenkėjiškas vartotojas pristatys įrenginį, kuris „užuostų“ jūsų paketus bet kuriame prievade. Tokiu būdu kenkėjiškas vartotojas turės prieigą prie visos informacijos, naršančios per koncentratorių, nes perduoda visą informaciją, pasiekiančią visus prievadus (norėdami išsamiau sužinoti, kaip veikia koncentratorius, patikrinkite šį vadovėlį).
Jei naudojate maršrutizatorių ar jungiklį, vis tiek rizikuojate, kad kas nors, kas gali pasiekti jūsų fizinį įrenginį, naudoja techniką, vadinamą „maršrutizatoriaus peradresavimu“, kai vartotojas gali prisijungti prie maršrutizatoriaus arba perjungti ir siųsti paketus su informacija, kuri klaidina kitus. tinkle, priversdami juos manyti, kad kenkėjiško vartotojo kompiuterio adresas yra maršrutizatoriaus adresas ir tokiu būdu jų kompiuteris gauna visus tinklo paketus.
Taip pat galite perkrauti jungiklį (priklausomai nuo tipo) MAC adresais arba nuolatiniu šlamšto duomenų srautu, kuris perduoda jį iš tilto režimo į replikatoriaus režimą (iš esmės verčia jį veikti kaip koncentratorių), kad galėtų „uostyti“. iš kokio uosto.
Būtent dėl ​​šių priežasčių jūsų įrenginiai turėtų būti saugomi toje pačioje vietoje kaip ir jūsų serveriai.
Yra keletas būdų, kaip nustatyti, ar kas nors „uostinėja“ jūsų tinklą, įskaitant laiko domeno reflektometrą (TDR), kad tai, ką jis daro, siunčia impulsą per diagramą. Tada galite išanalizuoti tinklą, kad sužinotumėte, kas kur yra prijungtas. Šiandien daugelis maršrutizatorių turi funkciją, leidžiančią tokiu būdu peržiūrėti tinklą.

DIDELIS

Kiekvienas vartotojas, turintis prieigą prie jūsų kabelių, gali juos „paliesti“ ir klausytis per juos einančios informacijos. Ši rizika padidėja, kai kabeliai išeina iš įmonės infrastruktūros. Kryžminius ir bendraašius kabelius lengviau „paliesti“ nei šviesolaidinius kabelius, tačiau bet kuriuo atveju galima perimti ir šviesolaidinio kabelio informaciją.
Kabelio įsibrovimą taip pat galima aptikti naudojant TDR, nes jie padeda aptikti tinklo sritis, kuriose skiriasi signalo stiprumas. Fiziniu lygiu jūsų kabeliai turėtų būti gabenami žemiau paviršiaus ir išeiti tik ten, kur būtina prisijungti prie tinklo, taip pat sekti, kur yra šie taškai.
Anksčiau buvo keli belaidžio tinklo protokolai. Šiuo metu beveik visi buvo pakeisti „Wi-Fi“ tinklais („Wireless Fidelity“ arba „Wireless Fidlidad“), kuris yra „Wi-Fi Alliance“ (IEEE 802.11) patvirtintas standartas, kurį pamatysime vėliau kitoje pamokoje.
Belaidžių tinklų problema yra ta, kad tai technologija, kurioje duomenys yra labiau pažeidžiami. Apskritai, kiekvienas, turintis „Wi-Fi“ imtuvą, gali prisijungti prie bet kurio transliavimo tinklo (viešieji tinklai visada veikia taip) ir pasiekti duomenis iš to tinklo įrenginių.
Būtina imtis 2 svarbių priemonių, kad būtų užšifruoti neskelbtini duomenys, išeinantys iš kompiuterio per tinklą, ir, jei teikiamas belaidis tinklas, apsaugoti tinklą nuo nepageidaujamų įsibrovimų.

Vaikinai, šiuo metu trūksta 3 taškų iš fizinio tinklo saugumo aspekto, kurį reikia peržiūrėti. Tai pamatysime kitoje pamokoje, laukiu jūsų komentarų. Iki kito karto!Ar jums patiko ir padėjo ši pamoka?Galite apdovanoti autorių paspausdami šį mygtuką, kad suteiktumėte jam teigiamą tašką
wave wave wave wave wave