Sikkerhetsmål - fysisk tilgang (del 2)

Innholdsfortegnelse
Dette er den andre delen av opplæringsprogrammene som samsvarer med sikkerhetsmålene til våre informasjonssystemer. Du kan få den første delen her. I den første delen så vi en kort introduksjon til sikkerhetsmålene og de første punktene i listen over hensyn og teknikker for å opprettholde en sikker fysisk tilgang til informasjonssystemene dine. I denne opplæringen fortsetter vi med denne listen.
Hvis du bruker en Hub (disse enhetene har blitt relativt foreldet) er det mulig at hvis du tillater tilgang til den, vil en ondsinnet bruker introdusere en enhet som vil "snuse" pakkene dine i noen av portene. På denne måten vil den ondsinnede brukeren ha tilgang til all informasjon som blar gjennom huben fordi den videresender all informasjon som når alle portene (for å vite mer detaljert hvordan et hub fungerer, sjekk denne opplæringen).
Hvis du bruker en ruter eller en switch, risikerer du fortsatt at noen som har tilgang til din fysiske enhet bruker en teknikk som kalles "router -omdirigering" hvor brukeren kan koble seg til ruteren eller bytte og sende pakker med informasjon som forvirrer andre. Datamaskiner på nettverket ved å få dem til å tro at adressen til den ondsinnede brukerens datamaskin er adressen til ruteren, og på denne måten mottar datamaskinen alle pakkene fra nettverket.
Du kan også overbelaste bryteren (avhengig av type) med MAC -adresser eller en kontinuerlig strøm av søppeldata som sender den fra bridge -modus til replikator -modus (i hovedsak tvinger den til å fungere som et hub) for å "snuse" gjennom. fra en eller annen havn.
Det er av disse grunnene at enhetene dine skal lagres på samme sted som serverne dine.
Det er flere teknikker for å oppdage om noen "snuser" nettverket ditt, inkludert bruk av et Time Domain Reflectometer (TDR) at det det gjør er å sende en puls gjennom grafen. Deretter kan du analysere nettverket for å vite hvem som er tilkoblet hvor. I dag har mange rutere en funksjon som lar deg se nettverket på denne måten.

FORSTØRRE

Enhver bruker som har tilgang til kablene dine, kan "trykke" på dem og lytte til informasjonen som passerer gjennom dem. Denne risikoen øker når kablene forlater selskapets infrastruktur. Crossover- og koaksialkablene er lettere å "tappe" på enn de fiberoptiske kablene, men under alle omstendigheter kan også informasjonen som går i den fiberoptiske kabelen fanges opp.
Kabelinnbrudd kan også oppdages ved hjelp av TDR -er, ettersom de hjelper deg med å oppdage områder i nettverket der signalstyrken varierer. På et fysisk nivå bør kablene transporteres under overflaten og bare gå ut der det er nødvendig for å få tilgang til nettverket, og også holde oversikt over hvor disse punktene er plassert.
Tidligere var det flere trådløse nettverksprotokoller. For øyeblikket er nesten alle erstattet av Wi-Fi-nettverk (Wireless Fidelity eller Wireless Fidlidad), som er en standard godkjent av Wi-Fi Alliance (IEEE 802.11) som vi vil se senere i en annen opplæring.
Problemet med trådløse nettverk er at det er en teknologi der data er mer sårbare for å bli fanget opp. Generelt kan alle med en Wi-Fi-mottaker koble seg til ethvert kringkastingsnettverk (offentlige nettverk fungerer alltid på denne måten) og få tilgang til data fra enheter på det nettverket.
Det er to viktige tiltak som må iverksettes for å kryptere de sensitive dataene som forlater datamaskinen gjennom nettverket, og for å beskytte det trådløse nettverket for å beskytte nettverket mot uønskede inntrengninger.

Dette har vært det for nå gutta, det mangler 3 poeng fra det fysiske aspektet ved nettverkssikkerhet å gå gjennom. Vi vil se disse i neste opplæring, jeg venter på kommentarene dine. Til neste gang!Likte og hjalp du denne opplæringen?Du kan belønne forfatteren ved å trykke på denne knappen for å gi ham et positivt poeng

Du vil bidra til utvikling av området, dele siden med vennene dine

wave wave wave wave wave