Satura rādītājs
Šī ir apmācību otrā daļa, kas atbilst mūsu informācijas sistēmu drošības mērķiem. Pirmo daļu var iegūt šeit. Šajā pirmajā daļā mēs redzējām īsu ievadu drošības mērķos un apsvērumu un metožu saraksta pirmos punktus, lai saglabātu drošu fizisku piekļuvi jūsu informācijas sistēmām, šajā apmācībā mēs turpināsim ar šo sarakstu.Ja izmantojat centrmezglu (šīs ierīces ir kļuvušas relatīvi novecojušas), iespējams, ja ļausit tam piekļūt, ļaunprātīgs lietotājs ieviesīs ierīci, kas “iepūs” jūsu paketes jebkurā ostā. Šādā veidā ļaunprātīgajam lietotājam būs piekļuve visai informācijai, kas pārlūko centrmezglu, jo tas pārsūta visu informāciju, kas sasniedz visas ostas (lai uzzinātu sīkāk, kā darbojas centrs, pārbaudiet šo pamācību).
Ja izmantojat maršrutētāju vai slēdzi, jūs joprojām riskējat, ka kāds, kas var piekļūt jūsu fiziskajai ierīcei, izmanto paņēmienu, ko sauc par "maršrutētāja novirzīšanu", kur lietotājs var izveidot savienojumu ar maršrutētāju vai pārslēgties un nosūtīt paketes ar informāciju, kas mulsina citus. tīklā, liekot viņiem uzskatīt, ka ļaunprātīga lietotāja datora adrese ir maršrutētāja adrese, un tādā veidā viņu dators saņem visas tīkla paketes.
Jūs varat arī pārslogot slēdzi (atkarībā no veida) ar MAC adresēm vai nepārtrauktu nevēlamu datu plūsmu, kas to pārsūta no tilta režīma uz replikatora režīmu (pēc būtības piespiež to darboties kā centrmezglu), lai "šņaukātos". no kādas ostas.
Šo iemeslu dēļ jūsu ierīces jāuzglabā tajā pašā vietā, kur atrodas jūsu serveri.
Ir vairāki paņēmieni, lai noteiktu, vai kāds "šņaukā" jūsu tīklu, tostarp izmantojot laika domēna reflektometru (TDR), ka tas, ko tas dara, nosūta impulsu caur diagrammu. Tad jūs varat analizēt tīklu, lai uzzinātu, kurš ir pievienots. Mūsdienās daudziem maršrutētājiem ir funkcija, kas ļauj šādā veidā apskatīt tīklu.
PALIELINĀT
Jebkurš lietotājs, kuram ir piekļuve jūsu kabeļiem, var tiem “pieskarties” un klausīties informāciju, kas tiem iet cauri. Šis risks palielinās, kad kabeļi atstāj uzņēmuma infrastruktūru. Krosoverus un koaksiālos kabeļus ir vieglāk “piesist” nekā optisko šķiedru kabeļus, taču jebkurā gadījumā var pārtvert arī informāciju, kas ietverta optisko šķiedru kabeli.Kabeļa ielaušanos var noteikt arī, izmantojot TDR, jo tie palīdz noteikt tīkla apgabalus, kuros mainās signāla stiprums. Fiziskā līmenī jūsu kabeļi jāpārvieto zem virsmas un jāiziet tikai tur, kur nepieciešams piekļūt tīklam, kā arī izsekojot, kur šie punkti atrodas.
Agrāk bija vairāki bezvadu tīkla protokoli. Pašlaik gandrīz visi ir aizstāti ar Wi-Fi tīkliem (Wireless Fidelity vai Wireless Fidlidad), kas ir Wi-Fi Alliance (IEEE 802.11) apstiprināts standarts, ko mēs redzēsim vēlāk citā apmācībā.
Bezvadu tīklu problēma ir tā, ka tā ir tehnoloģija, kurā dati ir neaizsargātāki pret pārtveršanu. Parasti ikviens, kam ir Wi-Fi uztvērējs, var izveidot savienojumu ar jebkuru apraides tīklu (publiskie tīkli vienmēr darbojas šādi) un piekļūt datiem no šī tīkla ierīcēm.
Ir jāveic divi svarīgi pasākumi, lai šifrētu sensitīvos datus, kas tiek izvadīti no datora caur tīklu, un, ja tiek nodrošināts bezvadu tīkls, pasargāt tīklu no nevēlamas ielaušanās.
Pagaidām puiši to ir darījuši, lai pārskatītu tīkla drošības fizisko aspektu, trūkst 3 punktu. Mēs tos redzēsim nākamajā apmācībā, es gaidu jūsu komentārus. Līdz nākamajai reizei!Vai jums patika šī apmācība un palīdzējāt tai?Jūs varat apbalvot autoru, nospiežot šo pogu, lai sniegtu viņam pozitīvu punktu