İçindekiler
Bu, bilgi sistemlerimizin güvenlik hedeflerine karşılık gelen öğreticilerin ikinci kısmıdır. İlk bölüme buradan ulaşabilirsiniz. Bu ilk bölümde, güvenlik hedeflerine kısa bir giriş ve bilgi sistemlerinize güvenli bir fiziksel erişim sağlamak için dikkat edilecekler ve teknikler listesinin ilk noktalarına baktık, bu eğitimde bu listeyle devam edeceğiz.Bir Hub kullanıyorsanız (bu cihazlar nispeten eski hale geldi), ona erişime izin verirseniz, kötü niyetli bir kullanıcının herhangi bir portta paketlerinizi "koklayacak" bir cihaz tanıtması mümkündür. Bu şekilde, kötü niyetli kullanıcı, tüm bağlantı noktalarına ulaşan tüm bilgileri aktardığı için hub'da gezinen tüm bilgilere erişebilir (bir hub'ın nasıl çalıştığını daha ayrıntılı olarak öğrenmek için bu eğiticiye bakın).
Bir yönlendirici veya anahtar kullanıyorsanız, yine de fiziksel cihazınıza erişebilen birinin, kullanıcının yönlendiriciye bağlanabileceği veya diğer bilgisayarların kafasını karıştıran bilgilerle paketleri değiştirip gönderebileceği "yönlendirici yeniden yönlendirme" adı verilen bir teknik kullanması riskini taşırsınız. onları kötü niyetli kullanıcının bilgisayarının adresinin yönlendiricinin adresi olduğuna inandırarak ağ üzerinde çalışır ve bu şekilde bilgisayarları ağdan gelen tüm paketleri alır.
Anahtarı (tipine bağlı olarak) MAC adresleriyle veya "koklamak" için onu köprü modundan çoğaltıcı moduna geçiren (aslında onu bir hub olarak işlev görmeye zorlayan) sürekli bir gereksiz veri akışıyla aşırı yükleyebilirsiniz. bazı limanlardan.
Bu nedenlerden dolayı cihazlarınızın sunucularınızla aynı yerde saklanması gerekir.
Birinin ağınızı "kokladığını" tespit etmek için bir Zaman Etki Alanı Yansıma Ölçer (TDR) kullanmak da dahil olmak üzere, yaptığı şeyin grafik üzerinden bir darbe göndermek olduğunu tespit etmek için çeşitli teknikler vardır. Ardından kimin nereye bağlı olduğunu bilmek için ağı analiz edebilirsiniz. Günümüzde birçok yönlendirici, ağı bu şekilde görüntülemenizi sağlayan bir özelliğe sahiptir.
BÜYÜT
Kablolarınıza erişimi olan herhangi bir kullanıcı onlara "dokunabilir" ve içinden geçen bilgileri dinleyebilir. Bu risk, kablolar şirketin altyapısından çıktığında artar. Çapraz ve koaksiyel kabloların "dokunması" fiber optik kablolardan daha kolaydır, ancak her durumda fiber optik kabloda çalışan bilgiler de ele geçirilebilir.Kablo izinsiz girişi, sinyal gücünün değiştiği ağ alanlarını tespit etmenize yardımcı oldukları için TDR'ler kullanılarak da tespit edilebilir. Fiziksel düzeyde, kablolarınız yüzeyin altına taşınmalı ve yalnızca ağa erişmenin gerekli olduğu yerlerden çıkmalı ve bu noktaların nerede bulunduğunu da takip etmelidir.
Geçmişte, birden fazla kablosuz ağ protokolü vardı. Şu anda hemen hemen hepsi, Wi-Fi Alliance (IEEE 802.11) tarafından onaylanan bir standart olan Wi-Fi ağları (Wireless Fidelity veya Wireless Fidlidad) ile değiştirilmiştir ve bunu daha sonra başka bir öğreticide göreceğiz.
Kablosuz ağlarla ilgili sorun, verilerin ele geçirilmeye karşı daha savunmasız olduğu bir teknoloji olmasıdır. Genel olarak, Wi-Fi alıcısı olan herkes herhangi bir yayın ağına bağlanabilir (genel ağlar her zaman bu şekilde çalışır) ve o ağdaki cihazlardan gelen verilere erişebilir.
Ağ üzerinden bilgisayardan çıkan hassas verilerin şifrelenmesi ve kablosuz ağın sağlanması durumunda ağın istenmeyen saldırılara karşı korunması için alınması gereken 2 önemli önlem vardır.
Şimdilik bu kadar arkadaşlar, ağ güvenliğinin fiziksel yönünden gözden geçirilmesi gereken 3 nokta eksik. Bunları bir sonraki derste göreceğiz, yorumlarınızı bekliyorum.Bu Eğitimi beğendiniz ve yardım ettiniz mi?Yazara olumlu puan vermek için bu düğmeye basarak yazarı ödüllendirebilirsiniz.