Innehållsförteckning
Detta är den andra delen av självstudierna som motsvarar säkerhetsmålen för våra informationssystem. Du kan få den första delen här. I den första delen såg vi en kort introduktion till säkerhetsmålen och de första punkterna i listan över överväganden och tekniker för att upprätthålla en säker fysisk åtkomst till dina informationssystem. I denna handledning fortsätter vi med den listan.Om du använder en hubb (dessa enheter har blivit relativt föråldrade) är det möjligt att om du tillåter åtkomst till den, kommer en skadlig användare att introducera en enhet som "sniffar" dina paket i någon av portarna. På detta sätt har den skadliga användaren tillgång till all information som bläddrar genom navet eftersom den vidarebefordrar all information som når alla portar (för att veta mer i detalj hur ett nav fungerar, kolla den här självstudien).
Om du använder en router eller en switch, riskerar du fortfarande att någon som kan komma åt din fysiska enhet använder en teknik som kallas "routeromdirigering" där användaren kan ansluta till routern eller växla och skicka paket med information som förvirrar andra. Datorer på nätverket genom att få dem att tro att adressen till den skadliga användarens dator är routerns adress och på så sätt tar datorn emot alla paket från nätverket.
Du kan också överbelasta omkopplaren (beroende på typ) med MAC -adresser eller ett kontinuerligt flöde av skräpdata som passerar den från bryggläge till replikatorläge (i huvudsak tvingar den att fungera som ett nav) för att "nosa" igenom. från någon hamn.
Det är av dessa skäl som dina enheter ska lagras på samma plats som dina servrar.
Det finns flera tekniker för att upptäcka om någon "sniffar" ditt nätverk, inklusive att använda en Time Domain Reflectometer (TDR) att det den gör är att skicka en puls genom grafen. Sedan kan du analysera nätverket för att veta vem som är ansluten var. Idag har många routrar en funktion som gör att du kan se nätverket på detta sätt.
FÖRSTORA
Alla användare som har tillgång till dina kablar kan "knacka" på dem och lyssna på informationen som passerar dem. Denna risk ökar när kablarna lämnar företagets infrastruktur. Crossover- och koaxialkablarna är lättare att ”knacka på” än fiberoptiska kablar, men i alla fall kan informationen som går i fiberoptikkabeln också fångas upp.Kabelinträngning kan också detekteras med hjälp av TDR eftersom de hjälper dig att upptäcka områden i nätverket där signalstyrkan varierar. På en fysisk nivå bör dina kablar transporteras under ytan och endast gå ut där det är nödvändigt för att komma åt nätverket, och hålla reda på var dessa punkter är placerade.
Tidigare fanns det flera trådlösa nätverksprotokoll. För närvarande har nästan alla ersatts av Wi-Fi-nätverk (Wireless Fidelity eller Wireless Fidlidad) som är en standard som stöds av Wi-Fi Alliance (IEEE 802.11) som vi kommer att se senare i en annan handledning.
Problemet med trådlösa nätverk är att det är en teknik där data är mer sårbara för att fångas upp. I allmänhet kan alla med en Wi-Fi-mottagare ansluta till alla sändningsnätverk (offentliga nätverk fungerar alltid på detta sätt) och få tillgång till data från enheter i det nätverket.
Det finns två viktiga åtgärder som måste vidtas, för att kryptera känslig data som lämnar datorn genom nätverket och, för att tillhandahålla det trådlösa nätverket, för att skydda nätverket från oönskade intrång.
Detta har varit det för nu killar, det saknas 3 poäng från den fysiska aspekten av nätverkssäkerhet att granska. Vi kommer att se dessa i nästa handledning, jag väntar på dina kommentarer. Tills nästa gång!Gillade du och hjälpte denna handledning?Du kan belöna författaren genom att trycka på den här knappen för att ge honom en positiv poäng