Cíle zabezpečení - fyzický přístup (část 2)

Obsah
Toto je druhá část výukových programů, které odpovídají bezpečnostním cílům našich informačních systémů. První část můžete získat zde. V této první části jsme viděli stručný úvod k bezpečnostním cílům a prvním bodům seznamu úvah a technik k udržení zabezpečeného fyzického přístupu k vašim informačním systémům. V tomto tutoriálu s tímto seznamem budeme pokračovat.
Pokud používáte Hub (tato zařízení jsou již poměrně zastaralá), je možné, že pokud k němu povolíte přístup, zlomyslný uživatel představí zařízení, které bude „čichat“ vaše pakety na kterémkoli z portů. Tímto způsobem bude mít škodlivý uživatel přístup ke všem informacím, které procházejí centrem, protože předává všechny informace, které se dostanou ke všem portům (podrobnější informace o tom, jak hub funguje, najdete v tomto tutoriálu).
Pokud používáte směrovač nebo přepínač, stále riskujete, že někdo, kdo má přístup k vašemu fyzickému zařízení, používá techniku ​​nazývanou „přesměrování routeru“, kdy se uživatel může připojit k routeru nebo přepínat a odesílat pakety informacemi, které matou ostatní počítače. v síti tím, že je přesvědčíte, že adresa počítače se zlými úmysly je adresa routeru a tímto způsobem jejich počítač přijímá všechny pakety ze sítě.
Přepínač můžete také přetížit (v závislosti na typu) adresami MAC nebo nepřetržitým tokem nevyžádaných dat, která je předávají z režimu můstku do režimu replikátoru (v podstatě jej nutí fungovat jako rozbočovač), abyste mohli „čichat“ skrz. z nějakého přístavu.
Z těchto důvodů by měla být vaše zařízení uložena na stejném místě jako vaše servery.
Existuje několik technik, jak zjistit, zda někdo „čichá“ k vaší síti, včetně použití reflektometru časové domény (TDR), že to, co udělá, je poslat pulz přes graf. Poté můžete analyzovat síť, abyste věděli, kdo je kde připojen. Dnes má mnoho routerů funkci, která vám umožňuje zobrazit síť tímto způsobem.

ZVĚTŠIT

Každý uživatel, který má přístup k vašim kabelům, je může „klepnout“ a poslouchat informace, které jimi procházejí. Toto riziko se zvyšuje, když kabely opouštějí infrastrukturu společnosti. Křížené a koaxiální kabely lze snadněji „klepnout“ než kabely z optických vláken, ale v každém případě mohou být zachyceny také informace, které jsou vedeny v kabelu z optických vláken.
Vniknutí kabelu lze také detekovat pomocí TDR, protože vám pomáhají detekovat oblasti sítě, kde se liší síla signálu. Na fyzické úrovni by vaše kabely měly být přepravovány pod povrchem a měly by vystupovat pouze tam, kde je to nutné pro přístup k síti, a zároveň sledovat, kde se tyto body nacházejí.
V minulosti existovalo několik protokolů bezdrátové sítě. V současné době jsou téměř všechny nahrazeny sítěmi Wi-Fi (Wireless Fidelity nebo Wireless Fidlidad), což je standard schválený organizací Wi-Fi Alliance (IEEE 802.11), který uvidíme později v jiném tutoriálu.
Problém bezdrátových sítí spočívá v tom, že se jedná o technologii, kde jsou data náchylnější k zachycení. Obecně se kdokoli s přijímačem Wi-Fi může připojit k jakékoli vysílací síti (veřejné sítě vždy fungují tímto způsobem) a přistupovat k datům ze zařízení v této síti.
Je třeba provést 2 důležitá opatření, a to zašifrovat citlivá data, která opouštějí počítač v síti, a v případě poskytování bezdrátové sítě chránit síť před nežádoucími vniknutími.

To je zatím vše, lidi, chybí 3 body z fyzického aspektu zabezpečení sítě ke kontrole. Uvidíme je v příštím tutoriálu, čekám na vaše komentáře. Do příště!Líbil se vám tento návod a pomohl mu?Autora můžete odměnit stisknutím tohoto tlačítka, čímž mu dáte kladný bod
wave wave wave wave wave