Índice
Esta é a segunda parte dos tutoriais que correspondem aos objetivos de segurança dos nossos sistemas de informação. Você pode obter a primeira parte aqui. Nessa primeira parte vimos uma breve introdução aos objetivos de segurança e os primeiros pontos da lista de considerações e técnicas para manter um acesso físico seguro aos seus sistemas de informação, neste tutorial continuaremos com essa lista.Se você usar um hub (esses dispositivos tornaram-se relativamente obsoletos), é possível que, se você permitir o acesso a ele, um usuário malicioso introduza um dispositivo que irá “farejar” seus pacotes em qualquer uma das portas. Desta forma, o usuário malicioso terá acesso a todas as informações que navegam pelo hub, pois ele retransmite todas as informações que chegam a todas as portas (para saber mais detalhadamente como funciona um hub, consulte este tutorial).
Se você usa um roteador ou switch, ainda corre o risco de que alguém que pode acessar seu dispositivo físico use uma técnica chamada "redirecionamento de roteador", em que o usuário pode se conectar ao roteador ou switch e enviar pacotes com informações que confundem os outros. Computadores na rede, fazendo-os acreditar que o endereço do computador do usuário malicioso é o endereço do roteador e, dessa forma, seu computador recebe todos os pacotes da rede.
Você também pode sobrecarregar o switch (dependendo do tipo) com endereços MAC ou um fluxo contínuo de dados inúteis que os passa do modo bridge para o modo replicador (basicamente o força a funcionar como um hub) para "farejar". de alguma porta.
É por esses motivos que seus dispositivos devem ser armazenados no mesmo local que seus servidores.
Existem várias técnicas para detectar se alguém está "farejando" sua rede, incluindo o uso de um Reflectômetro no Domínio do Tempo (TDR), indicando que o que ele faz é enviar um pulso através do gráfico. Depois, você pode analisar a rede para saber quem está conectado e onde. Hoje, muitos roteadores têm um recurso que permite visualizar a rede dessa forma.
PROLONGAR
Qualquer usuário que tenha acesso aos seus cabos pode “tocá-los” e ouvir as informações que passam por eles. Esse risco aumenta quando os cabos saem da infraestrutura da empresa. Os cabos crossover e coaxiais são mais fáceis de “tapar” do que os cabos de fibra ótica, mas em qualquer caso, a informação que corre no cabo de fibra ótica também pode ser interceptada.A intrusão de cabos também pode ser detectada usando TDRs, pois eles ajudam a detectar áreas da rede onde a intensidade do sinal varia. Em um nível físico, seus cabos devem ser transportados abaixo da superfície e saem apenas onde for necessário acessar a rede, acompanhando também a localização desses pontos.
No passado, havia vários protocolos de rede sem fio. Atualmente, quase todas foram substituídas por redes Wi-Fi (Wireless Fidelity ou Wireless Fidlidad) que é um padrão endossado pela Wi-Fi Alliance (IEEE 802.11) que veremos mais tarde em outro tutorial.
O problema com as redes sem fio é que é uma tecnologia em que os dados são mais vulneráveis à interceptação. Em geral, qualquer pessoa com um receptor Wi-Fi pode se conectar a qualquer rede de transmissão (as redes públicas sempre funcionam dessa forma) e acessar dados de dispositivos nessa rede.
Existem 2 medidas importantes que devem ser tomadas, para criptografar os dados sensíveis que saem do computador pela rede e, no caso de fornecer a rede sem fio, para proteger a rede de intrusões indesejadas.
Por enquanto é isso, pessoal, faltam 3 pontos do aspecto físico da segurança de rede para revisar. Veremos isso no próximo tutorial, aguardo seus comentários, até a próxima!Gostou e ajudou este tutorial?Você pode recompensar o autor pressionando este botão para dar a ele um ponto positivo