Sommario
Questa è la seconda parte dei tutorial che corrispondono agli obiettivi di sicurezza dei nostri sistemi informativi. Puoi ottenere la prima parte qui. In quella prima parte abbiamo visto una breve introduzione agli obiettivi di sicurezza e ai primi punti dell'elenco di considerazioni e tecniche per mantenere un accesso fisico sicuro ai tuoi sistemi informativi, in questo tutorial continueremo con quell'elenco.Se utilizzi un Hub (questi dispositivi sono diventati relativamente obsoleti) è possibile che, se consenti l'accesso ad esso, un utente malintenzionato introduca un dispositivo che "sniffa" i tuoi pacchetti in una qualsiasi delle porte. In questo modo, l'utente malintenzionato avrà accesso a tutte le informazioni che naviga attraverso l'hub perché trasmette tutte le informazioni che raggiungono tutte le porte (per sapere più in dettaglio come funziona un hub, controlla questo tutorial).
Se utilizzi un router o uno switch, corri comunque il rischio che qualcuno che può accedere al tuo dispositivo fisico utilizzi una tecnica chiamata "reindirizzamento del router" in cui l'utente può connettersi al router o passare e inviare pacchetti con informazioni che confondono gli altri. sulla rete facendogli credere che l'indirizzo del computer dell'utente malintenzionato sia l'indirizzo del router e, in questo modo, il suo computer riceve tutti i pacchetti dalla rete.
Puoi anche sovraccaricare lo switch (a seconda del tipo) con indirizzi MAC o un flusso continuo di dati spazzatura che lo passa dalla modalità bridge alla modalità replicatore (in sostanza lo costringe a funzionare come hub) per "annusare" attraverso. da qualche porto.
È per questi motivi che i tuoi dispositivi dovrebbero essere archiviati nello stesso posto dei tuoi server.
Esistono diverse tecniche per rilevare se qualcuno sta "sniffando" la tua rete, incluso l'uso di un riflettometro nel dominio del tempo (TDR) che invia un impulso attraverso il grafico. Quindi puoi analizzare la rete per sapere chi è connesso dove. Oggi molti router hanno una funzionalità che permette di visualizzare la rete in questo modo.
INGRANDIRE
Qualsiasi utente che ha accesso ai tuoi cavi può "toccarli" e ascoltare le informazioni che li attraversano. Questo rischio aumenta quando i cavi lasciano l'infrastruttura dell'azienda. I cavi incrociati e coassiali sono più facili da “toccare” rispetto ai cavi in fibra ottica, ma in ogni caso si possono intercettare anche le informazioni che scorrono nel cavo in fibra ottica.L'intrusione di cavi può essere rilevata anche utilizzando i TDR poiché aiutano a rilevare le aree della rete in cui la potenza del segnale varia. A livello fisico, i tuoi cavi dovrebbero essere trasportati sotto la superficie ed uscire solo dove è necessario per accedere alla rete, tenendo traccia anche di dove si trovano questi punti.
In passato esistevano più protocolli di rete wireless. Al momento quasi tutte sono state sostituite da reti Wi-Fi (Wireless Fidelity o Wireless Fidlidad) che è uno standard approvato dalla Wi-Fi Alliance (IEEE 802.11) che vedremo più avanti in un altro tutorial.
Il problema con le reti wireless è che si tratta di una tecnologia in cui i dati sono più vulnerabili all'intercettazione. In generale, chiunque disponga di un ricevitore Wi-Fi può connettersi a qualsiasi rete di trasmissione (le reti pubbliche funzionano sempre in questo modo) e accedere ai dati dai dispositivi su quella rete.
Ci sono 2 importanti misure che devono essere prese, per crittografare i dati sensibili che lasciano il computer attraverso la rete e, in caso di fornitura della rete wireless, per proteggere la rete da intrusioni indesiderate.
Questo è stato per ora ragazzi, mancano 3 punti all'aspetto fisico della sicurezza della rete da rivedere. Li vedremo nel prossimo tutorial, aspetto i vostri commenti, alla prossima!Ti è piaciuto e hai aiutato questo Tutorial?Puoi premiare l'autore premendo questo pulsante per dargli un punto positivo