Sicherheitsziele – Physischer Zugang (Teil 2)

Dies ist der zweite Teil der Tutorials, die den Sicherheitszielen unserer Informationssysteme entsprechen. Den ersten Teil gibt es hier . In diesem ersten Teil wurde eine kurze Einführung in die Sicherheitsziele und die ersten Punkte der Liste der Überlegungen und Techniken zur Aufrechterhaltung eines sicheren physischen Zugriffs auf Ihre Informationssysteme gegeben. In diesem Lernprogramm werden wir mit dieser Liste fortfahren.

Schützen Sie Netzwerkgeräte (Hubs, Router, Switches)

Wenn Sie einen Hub verwenden (und diese Geräte sind relativ veraltet), kann es vorkommen, dass ein böswilliger Benutzer ein Gerät einführt, das Ihre Pakete in einem der Ports “schnüffelt”, wenn Sie Zugriff darauf gewähren. Auf diese Weise hat der böswillige Benutzer Zugriff auf alle Informationen, die durch den Hub navigieren, da er alle Informationen, die alle Ports erreichen, erneut überträgt. Weitere Informationen zur Funktionsweise eines Hubs finden Sie in diesem Lernprogramm .

Wenn Sie einen Router oder einen gleichwertigen Switch verwenden, besteht das Risiko, dass jemand, der auf Ihr physisches Gerät zugreifen kann, eine Technik namens “Router-Umleitung” verwendet, bei der der Benutzer eine Verbindung zum Router herstellen oder Pakete mit Informationen senden kann, die die anderen verwirren Computer im Netzwerk, die glauben, dass die Adresse des Computers des böswilligen Benutzers die Adresse des Routers ist, und auf diese Weise empfängt Ihr Computer alle Pakete aus dem Netzwerk.

Es ist auch möglich, den Switch (je nach Typ) mit MAC-Adressen oder einem kontinuierlichen Junk-Datenfluss zu überlasten, der vom Bridge-Modus in den Replikator-Modus übergeht (im Wesentlichen wird er dazu gezwungen, als Hub zu fungieren), um zu “riechen” irgendeines Hafens.

See also  Firefox Send: Senden, Herunterladen und automatisches Löschen von verschlüsselten Dateien

Aus diesen Gründen sollten Ihre Geräte am selben Ort wie Ihre Server aufbewahrt werden.

Es gibt verschiedene Methoden, um festzustellen, ob jemand an Ihrem Netzwerk “schnüffelt”. Dazu gehört die Verwendung eines Time Domain Reflectometer (TDR), mit dessen Hilfe ein Impuls durch das Diagramm gesendet wird. Anschließend können Sie das Netzwerk analysieren, um festzustellen, wer wo verbunden ist. Derzeit verfügen viele Router über eine Funktion, mit der Sie das Netzwerk auf diese Weise anzeigen können.

Serverraum.jpg

Kabel sichern

physische Sicherheit von cables.jpg

Jeder Benutzer, der Zugriff auf Ihre Kabel hat, kann auf die Informationen “tippen” und diese abhören. Dieses Risiko steigt, wenn die Kabel die Infrastruktur des Unternehmens verlassen. Gekreuzte und Koaxialkabel lassen sich leichter “abhören” als Glasfaserkabel. Sie können jedoch auch die Informationen abfangen, die auf dem Glasfaserkabel verlaufen.

Das Eindringen in die Kabel kann auch mithilfe der TDRs erkannt werden, da Sie damit Bereiche des Netzwerks erkennen können, in denen die Leistung des Signals variiert. Auf der physischen Ebene sollten Ihre Kabel unter der Oberfläche transportiert werden und nur dort herausgeführt werden, wo ein Zugriff auf das Netzwerk erforderlich ist, und auch nachverfolgt werden, wo sich diese Punkte befinden.

Drahtlose Netzwerke

In der Vergangenheit gab es mehrere Protokolle für drahtlose Netzwerke. Derzeit sind fast alle durch Wi-Fi-Netzwerke (Wireless Fidelity oder Wireless Fidelity) ersetzt worden. Dies ist ein Standard, der von der Wi-Fi Alliance (IEEE 802.11) unterstützt wird und der später in einem anderen Lernprogramm beschrieben wird.

Das Problem bei drahtlosen Netzwerken ist, dass es sich um eine Technologie handelt, bei der Daten anfälliger für das Abfangen sind. Im Allgemeinen kann jeder mit einem Wi-Fi-Empfänger eine Verbindung zu einem beliebigen Netzwerk herstellen, das Rundsendungen überträgt (öffentliche Netzwerke funktionieren immer auf diese Weise), und auf die Daten der Geräte in diesem Netzwerk zugreifen.

See also  Hinzufügen und Bearbeiten von EXIF-Bild- oder Fotometadaten in Photoshop

Es müssen zwei wichtige Maßnahmen ergriffen werden: Verschlüsselung der vertraulichen Daten, die den Computer über das Netzwerk verlassen, und Schutz des Netzwerks vor unerwünschten Eingriffen, falls das drahtlose Netzwerk bereitgestellt wird.

Sicherheit d WiFi.jpg

Dies ist alles für den Moment, da 3 Punkte des physischen Aspekts der Netzwerksicherheit fehlen, um überprüft zu werden. Diese werden wir im nächsten Tutorial sehen, ich warte auf Ihre Kommentare. Bis zum nächsten Mal!

administrator

Leave a Reply

Your email address will not be published. Required fields are marked *