Inhaltsverzeichnis
Dies ist der zweite Teil der Tutorials, die den Sicherheitszielen unserer Informationssysteme entsprechen. Den ersten Teil bekommt ihr hier. In diesem ersten Teil haben wir eine kurze Einführung in die Sicherheitsziele und die ersten Punkte der Liste der Überlegungen und Techniken zur Aufrechterhaltung eines sicheren physischen Zugriffs auf Ihre Informationssysteme gesehen. In diesem Tutorial werden wir mit dieser Liste fortfahren.Wenn Sie einen Hub verwenden (diese Geräte sind relativ veraltet), ist es möglich, dass ein böswilliger Benutzer ein Gerät einführt, das Ihre Pakete in einem der Ports „schnüffelt“, wenn Sie den Zugriff darauf erlauben. Auf diese Weise hat der böswillige Benutzer Zugriff auf alle Informationen, die den Hub durchsuchen, da er alle Informationen weiterleitet, die alle Ports erreichen (um mehr über die Funktionsweise eines Hubs zu erfahren, lesen Sie dieses Tutorial).
Wenn Sie einen Router oder Switch verwenden, laufen Sie immer noch Gefahr, dass jemand, der auf Ihr physisches Gerät zugreifen kann, eine Technik namens "Router-Umleitung" verwendet, bei der der Benutzer eine Verbindung zum Router oder Switch herstellen und Pakete mit Informationen senden kann, die andere verwirren im Netzwerk, indem sie ihnen glauben machen, dass die Adresse des Computers des böswilligen Benutzers die Adresse des Routers ist, und auf diese Weise erhält ihr Computer alle Pakete aus dem Netzwerk.
Sie können den Switch auch (je nach Typ) mit MAC-Adressen oder einem kontinuierlichen Fluss von Junk-Daten überladen, der ihn vom Bridge-Modus in den Replikator-Modus übergibt (im Wesentlichen zwingt ihn, als Hub zu fungieren), um "durchschnüffeln" zu können. von irgendeinem Hafen.
Aus diesen Gründen sollten Ihre Geräte am selben Ort wie Ihre Server gespeichert werden.
Es gibt verschiedene Techniken, um zu erkennen, ob jemand Ihr Netzwerk "schnüffelt", einschließlich der Verwendung eines Time Domain Reflectometer (TDR), das einen Impuls durch den Graphen sendet. Anschließend können Sie das Netzwerk analysieren, um zu wissen, wer wo angeschlossen ist. Heutzutage verfügen viele Router über eine Funktion, mit der Sie das Netzwerk auf diese Weise anzeigen können.
VERGRÖSSERN
Jeder Benutzer, der Zugriff auf Ihre Kabel hat, kann sie „anzapfen“ und die Informationen anhören, die sie durchlaufen. Dieses Risiko erhöht sich, wenn die Kabel die Infrastruktur des Unternehmens verlassen. Die Crossover- und Koaxialkabel sind leichter „abzugreifen“ als die Glasfaserkabel, aber auf jeden Fall können auch die Informationen, die im Glasfaserkabel laufen, abgehört werden.Kabeleinbrüche können auch mithilfe von TDRs erkannt werden, da sie Ihnen helfen, Bereiche des Netzwerks zu erkennen, in denen die Signalstärke variiert. Auf physischer Ebene sollten Ihre Kabel unter der Oberfläche transportiert werden und nur dort austreten, wo es für den Zugang zum Netzwerk erforderlich ist, und verfolgen Sie auch, wo sich diese Punkte befinden.
In der Vergangenheit gab es mehrere drahtlose Netzwerkprotokolle. Gegenwärtig wurden fast alle durch Wi-Fi-Netzwerke (Wireless Fidelity oder Wireless Fidlidad) ersetzt, ein von der Wi-Fi Alliance (IEEE 802.11) unterstützter Standard, den wir später in einem anderen Tutorial sehen werden.
Das Problem bei drahtlosen Netzwerken besteht darin, dass es sich um eine Technologie handelt, bei der Daten anfälliger für das Abfangen sind. Im Allgemeinen kann sich jeder mit einem Wi-Fi-Empfänger mit jedem Übertragungsnetzwerk verbinden (öffentliche Netzwerke funktionieren immer so) und auf Daten von Geräten in diesem Netzwerk zugreifen.
Es müssen 2 wichtige Maßnahmen ergriffen werden, um die sensiblen Daten, die den Computer über das Netzwerk verlassen, zu verschlüsseln und im Falle der Bereitstellung des drahtlosen Netzwerks das Netzwerk vor unerwünschten Eindringlingen zu schützen.
Das war es für jetzt, Leute, es fehlen 3 Punkte aus dem physischen Aspekt der Netzwerksicherheit, die überprüft werden müssen. Wir werden diese im nächsten Tutorial sehen, ich erwarte Ihre Kommentare. Bis zum nächsten Mal!Hat dir dieses Tutorial gefallen und geholfen?Sie können den Autor belohnen, indem Sie diesen Knopf drücken, um ihm einen positiven Punkt zu geben