Прослуховування трафіку

Основним видом атак на середовище передачі інформації є її прослуховування. Сучасне апаратне й програмне забезпечення дозволяє одержувати всю інформацію, що проходить сегментом мережі, до якого підключений конкретний комп'ютер, і аналізувати її у реальному масштабі часу. При цьому прослуховувати трафік може або будь-який службовець компанії зі свого робочого комп'ютера, або зловмисник, що підключився до сегмента за допомогою портативної ЕОМ, або, більше того, використовуючи мобільний пристрій. Нарешті, трафік у мережі Інтернет технічно може прослуховуватися з боку безпосереднього провайдера, з боку будь-якої організації, що надає транспортні послуги для мережі Інтернет.

Для комплексного захисту від подібної можливості крадіжки паролів необхідно вжити наступних заходів.

Фізичний доступ до мережевих кабелів повинен відповідати рівню доступу до інформації.

При визначенні топології мережі треба за будь-яких можливостей уникати широкомовних топологій. Оптимальною одиницею сегментування є група операторів з рівними правами доступу. Якщо ця група становить більше 10 чоловік, то група розбивається по кімнатам або створюється відділ усередині групи. У жодному разі на одному кабелі не повинні перебувати оператори з різними рівнями доступу, якщо тільки весь переданий трафік не шифрується, а ідентифікація не виробляється за прихованою схемою (без відкритої передачі пароля).








Дата добавления: 2015-08-11; просмотров: 756;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.007 сек.