Мережеві пристрої
Комп'ютерна мережа —
це кровоносна система будь-якої компанії. Сотні тисяч кілометрів мідних і оптоволоконних кабелів опоясують стіни корпоративної Америки, діючи подібно до судин, що доставляють збагачену киснем кров до мозку. Проте у всьому є і інша сторона: типову корпоративну локальну або глобальну мережу (LAN або WAN відповідно) важко назвати безпечною. З урахуванням постійного зростаючого значення комп'ютерних мереж сьогодні не можна зневажливо відноситься до цієї проблеми, оскільки вдале проникнення зловмисника у вашу мережу часом може виявитися згубним для самого існування компанії. В більшості випадків оволодіння мережею означає те ж саме, що і можливість перехоплення поштових повідомлень, фінансових даних, перенаправлення потоку інформації на неавторизовані системи. І все це можливо навіть не дивлячись на застосування приватних віртуальних мереж (VPN — Virtual Private Network).
Адміністратор
мережі повинен розуміти, що загроза витоку інформації може виходити з будь-якого джерела, починаючи з архітектурних недоліків і можливості SNMP-сканирования і закінчуючи наявністю використовуваних за умовчанням облікових записів, що дозволяють кому завгодно дістати доступ до мережевих пристроїв, або "потайних ходів" в базі даних MIB. У цьому розділі ми обговоримо, як зловмисники можуть встановити факт присутності в мережі мережевих пристроїв, виконати їх ідентифікацію, а потім зламати їх і дістати несанкціонований доступ.
Найбільшу
небезпеку для безпеки системи складають людські помилки. Необхідно пам'ятати, що будь-який пристрій, таке як спільно використовуваний концентратор, комутатор або маршрутизатор, може бути або неправильно настроєно, або навіть неправильно спроектовано, забезпечуючи тим самим прихований потайний хід до ваших корпоративних скарбів. Тому необхідно поклопотатися про виявлення всіх таких пристроїв і поклопотатися про блокування будь-яких вад, що несуть загрозу, поки до них не дісталися зловмисники.
|