Ile Google wie o Tobie : Sieci

“Wspomóż rozwój Szkoły Z Piekła Rodem. Kliknij w Reklamę. Nic nie tracisz a zyskujesz naszą wdzięczność … oraz lepsze, ciekawsze TEKSTY. Dziękujemy”

Weź pod uwagę sieci, z którymi mogą łączyć się komputery, w tym sieci przewodowe, bezprzewodowe i telefoniczne. To tutaj mają przepływać informacje, zarówno przychodzące, jak i wychodzące. Oferują również wyjątkowo dużą przepustowość. Sieci są siłą napędową połączonego świata; bez nich nie ma internetu. Ponieważ połączenia sieciowe służą do surfowania po Internecie, są one największym wektorem zagrożeń dla ujawniania informacji w sieci, ale generują również wiele niezamierzonych wycieków. Atakujący nieustannie sondują Internet w poszukiwaniu podatnych maszyn, ale podsłuchiwanie sieci ujawnia wiele. Po prostu włączenie typowego komputera powoduje zainicjowanie szeregu protokołów sieciowych i aplikacji, które ujawniają poufne informacje, takich jak protokół rozpoznawania adresów (ARP), DNS, protokoły udostępniania plików oraz klienci poczty e-mail lub komunikatora internetowego skonfigurowane do automatycznego uruchamiania. Niezliczone programy, w tym oprogramowanie antywirusowe i przeglądarki, „telefon do domu”, aby pobrać aktualizacje. Aby zapewnić najlepszą widoczność w sieciach przewodowych, podsłuchiwacze wymagają fizycznego dostępu do sieci za pośrednictwem pobliskiego portu sieciowego, kabla lub uszkodzonego komputera, przełącznika lub routera. W przypadku sieci bezprzewodowych komputery celowo transmitują swój ruch, więc napastnicy muszą znajdować się w promieniu kilkuset metrów; fizyczny dostęp nie jest wymagany. Podczas oceny wycieku sieci warto również wziąć pod uwagę nieuczciwe (nieoficjalne lub nieautoryzowane) punkty dostępu bezprzewodowego, faksy i modemy. Nieszkodliwi użytkownicy konfigurują takie urządzenia w celu obejścia ograniczeń technicznych i zasad, które uznają za niewygodne. Złośliwi użytkownicy, którzy mają pewien stopień fizycznego dostępu do danej sieci, również konfigurują te urządzenia, aby umożliwić zdalny dostęp i potajemny kanał komunikacji.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *