Objectifs de sécurité - Accès physique (Partie 2)

Table des matières
Il s'agit de la deuxième partie des tutoriels qui correspondent aux objectifs de sécurité de nos systèmes d'information. Vous pouvez obtenir la première partie ici. Dans cette première partie, nous avons vu une brève introduction aux objectifs de sécurité et les premiers points de la liste des considérations et des techniques pour maintenir un accès physique sécurisé à vos systèmes d'information, dans ce tutoriel, nous continuerons avec cette liste.
Si vous utilisez un Hub (ces appareils sont devenus relativement obsolètes), il est possible que, si vous autorisez l'accès, un utilisateur malveillant introduira un appareil qui « reniflera » vos paquets dans l'un des ports. De cette façon, l'utilisateur malveillant aura accès à toutes les informations qui naviguent à travers le hub car il relaie toutes les informations qui atteignent tous les ports (pour savoir plus en détail comment fonctionne un hub, consultez ce tutoriel).
Si vous utilisez un routeur ou un commutateur, vous courez toujours le risque qu'une personne pouvant accéder à votre appareil physique utilise une technique appelée "redirection de routeur" où l'utilisateur peut se connecter au routeur ou au commutateur et envoyer des paquets avec des informations qui déroutent les autres ordinateurs. sur le réseau en leur faisant croire que l'adresse de l'ordinateur de l'utilisateur malveillant est l'adresse du routeur et, de cette façon, leur ordinateur reçoit tous les paquets du réseau.
Vous pouvez également surcharger le commutateur (selon le type) avec des adresses MAC ou un flux continu de données indésirables qui le fait passer du mode pont au mode réplicateur (le force essentiellement à fonctionner comme un concentrateur) afin de le « renifler ». de quelque port.
C'est pour ces raisons que vos appareils doivent être stockés au même endroit que vos serveurs.
Il existe plusieurs techniques pour détecter si quelqu'un « renifle » votre réseau, notamment l'utilisation d'un réflectomètre de domaine temporel (TDR) qui envoie une impulsion à travers le graphique. Ensuite, vous pouvez analyser le réseau afin de savoir qui est connecté où. Aujourd'hui, de nombreux routeurs ont une fonctionnalité qui vous permet de visualiser le réseau de cette manière.

AGRANDIR

Tout utilisateur qui a accès à vos câbles peut les "taper" et écouter les informations qui les traversent. Ce risque augmente lorsque les câbles quittent l'infrastructure de l'entreprise. Les câbles croisés et coaxiaux sont plus faciles à « exploiter » que les câbles à fibre optique, mais dans tous les cas, les informations qui circulent dans le câble à fibre optique peuvent également être interceptées.
L'intrusion de câble peut également être détectée à l'aide des TDR car ils vous aident à détecter les zones du réseau où la force du signal varie. Sur le plan physique, vos câbles doivent être transportés sous la surface et ne sortir que là où il est nécessaire d'accéder au réseau, en gardant également une trace de l'emplacement de ces points.
Dans le passé, il existait plusieurs protocoles de réseau sans fil. À l'heure actuelle, presque tous ont été remplacés par des réseaux Wi-Fi (Wireless Fidelity ou Wireless Fidlidad) qui est une norme approuvée par la Wi-Fi Alliance (IEEE 802.11) que nous verrons plus tard dans un autre tutoriel.
Le problème avec les réseaux sans fil est qu'il s'agit d'une technologie où les données sont plus susceptibles d'être interceptées. En général, toute personne disposant d'un récepteur Wi-Fi peut se connecter à n'importe quel réseau de diffusion (les réseaux publics fonctionnent toujours de cette façon) et accéder aux données des appareils de ce réseau.
Il y a 2 mesures importantes qui doivent être prises, pour crypter les données sensibles qui quittent l'ordinateur à travers le réseau et, en cas de fourniture du réseau sans fil, pour protéger le réseau contre les intrusions indésirables.

C'est tout pour l'instant les gars, il manque 3 points à l'aspect physique de la sécurité du réseau à revoir. Nous verrons cela dans le prochain tutoriel, j'attends vos commentaires. A la prochaine !Avez-vous aimé et aidé ce tutoriel ?Vous pouvez récompenser l'auteur en appuyant sur ce bouton pour lui donner un point positif

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave