Sikkerhedsmål - fysisk adgang (del 2)

Indholdsfortegnelse
Dette er den anden del af selvstudierne, der svarer til sikkerhedsmålene for vores informationssystemer. Du kan få den første del her. I den første del så vi en kort introduktion til sikkerhedsmålene og de første punkter på listen over overvejelser og teknikker til at opretholde en sikker fysisk adgang til dine informationssystemer, i denne vejledning fortsætter vi med denne liste.
Hvis du bruger en hub (disse enheder er blevet relativt forældede) er det muligt, at hvis du tillader adgang til den, vil en ondsindet bruger introducere en enhed, der vil "snuse" dine pakker i nogen af ​​portene. På denne måde har den ondsindede bruger adgang til alle de oplysninger, der søger gennem hubben, fordi den videresender alle de oplysninger, der når alle portene (for at vide mere detaljeret, hvordan en hub fungerer, skal du kontrollere denne vejledning).
Hvis du bruger en router eller en switch, risikerer du stadig, at en person, der har adgang til din fysiske enhed, bruger en teknik kaldet "routeromdirigering", hvor brugeren kan oprette forbindelse til routeren eller skifte og sende pakker med oplysninger, der forvirrer andre. Computere på netværket ved at få dem til at tro, at adressen på den ondsindede brugers computer er routerens adresse, og på denne måde modtager deres computer alle pakkerne fra netværket.
Du kan også overbelaste kontakten (afhængigt af typen) med MAC -adresser eller en kontinuerlig strøm af uønskede data, der sender den fra bridge -tilstand til replikator -tilstand (i det væsentlige tvinger den til at fungere som et hub) for at "snuse" igennem. fra en eller anden havn.
Det er af disse grunde, at dine enheder skal gemmes samme sted som dine servere.
Der er flere teknikker til at opdage, om nogen "snuser" dit netværk, herunder ved hjælp af et Time Domain Reflectometer (TDR), at det, det gør, er at sende en puls gennem grafen. Derefter kan du analysere netværket for at vide, hvem der er forbundet hvor. I dag har mange routere en funktion, der giver dig mulighed for at se netværket på denne måde.

FORSTØRRE

Enhver bruger, der har adgang til dine kabler, kan "trykke" på dem og lytte til de oplysninger, der passerer dem. Denne risiko øges, når kablerne forlader virksomhedens infrastruktur. Crossover- og koaksialkablerne er lettere at "tappe" end de fiberoptiske kabler, men under alle omstændigheder kan de oplysninger, der kører i det fiberoptiske kabel, også opsnappes.
Kabelindtrængen kan også detekteres ved hjælp af TDR'er, da de hjælper dig med at registrere områder på netværket, hvor signalstyrken varierer. På et fysisk plan skal dine kabler transporteres under overfladen og kun forlade, hvor det er nødvendigt at få adgang til netværket, og også holde styr på, hvor disse punkter er placeret.
Tidligere var der flere trådløse netværksprotokoller. På nuværende tidspunkt er næsten alle blevet erstattet af Wi-Fi-netværk (Wireless Fidelity eller Wireless Fidlidad), som er en standard godkendt af Wi-Fi Alliance (IEEE 802.11), som vi vil se senere i en anden vejledning.
Problemet med trådløse netværk er, at det er en teknologi, hvor data er mere sårbare over for at blive opsnappet. Generelt kan alle med en Wi-Fi-modtager oprette forbindelse til ethvert udsendelsesnetværk (offentlige netværk fungerer altid på denne måde) og få adgang til data fra enheder på det pågældende netværk.
Der er to vigtige foranstaltninger, der skal træffes, for at kryptere de følsomme data, der forlader computeren gennem netværket, og i tilfælde af levering af det trådløse netværk for at beskytte netværket mod uønskede indtrængen.

Dette har været det for nu fyre, der mangler 3 punkter fra det fysiske aspekt af netværkssikkerhed at gennemgå. Vi vil se dem i den næste vejledning, jeg venter på dine kommentarer. Indtil næste gang!Kan du lide og hjælpe denne vejledning?Du kan belønne forfatteren ved at trykke på denne knap for at give ham et positivt punkt
wave wave wave wave wave