[ Pobierz całość w formacie PDF ]
.Jeśli modem można przeprogramować lub w inny sposób przejąć nad nimkontrolę, można go użyć do ujawnienia haseł użytkowników.Innym istotnym zagrożeniem jestpodsłuch komunikacji odbywającej się za pośrednictwem modemu.Obecnie modemy są wciąż popularnym narzędziem wykorzystywanym do włamań do sieci dużychfirm.Powód jest prosty.O ile w tych firmach monitoruje się dokładnie łącza sieciowe, o tylezapomina się często o ochronie modemów.W wielu organizacjach nie istnieje dobre rozwiązanie,które uniemożliwiałoby użytkownikom instalowanie modemów na biurkach i uruchamianieprogramów komunikacyjnych.Co więc można zrobić? Aby zwiększyć bezpieczeństwo, modemy powinny być udostępnianeodgórnie przez organizację i administrowane przez nią w bezpieczny sposób.Pierwszym krokiem jest ochrona samych modemów.Należy pamiętać o tym, aby modemyznajdowały się w bezpiecznym miejscu, do którego nie będzie miała dostępu żadna niepowołanaosoba.Ten rodzaj ochrony zabezpiecza przed zmianami i przeglądaniem modemów.W niektórychmodemach możliwe jest zmienianie zapamiętanych w modemach haseł i kodów sterujących.Fizyczne zabezpieczenie modemu pozwala uniknąć nielegalnych zmian tych parametrów.Zarównokonfigurację, jak i ustawienia przełączników należy zanotować i okresowo sprawdzać, czy nieuległy one zmianie.Wiele sprzedawanych obecnie modemów umożliwia zdalne ustawianie konfiguracji.Ta możliwośćułatwia wprowadzanie zmian upoważnionym pracownikom, którzy administrują wielomamodemami rozlokowanymi w różnych miejscach, ale sprzyja również nadużyciom ze stronyprzestępców.Dlatego funkcje zdalnej konfiguracji, jeśli nie jest ona konieczna, należy z reguływyłączać.Kolejnym ważnym aspektem bezpieczeństwa modemów jest ochrona numerów telefonicznych.Numery te należy traktować tak samo jak hasła komputerowe.Nie należy ich podawać nikomu,kto nie potrzebuje z nich korzystać.Publiczne ogłaszanie numerów telefonu sprzyja sytuacji, wktórej ktoś niepowołany podejmie próbę włamania do systemu.Więcej informacji na ten tematprzedstawiamy w kolejnych podrozdziałach.Niestety numerów telefonicznych nie można utrzymać w zupełnej tajemnicy.W końcu ktośpotrzebuje na nie dzwonić.Nawet jeśli numery te są ściśle tajne, przestępca może je łatwoodkryć wybierając kolejno wszystkie numery dostępne dla centrali telefonicznej w firmie.Z tegopowodu proste utajnienie numeru nie jest kompletnym rozwiązaniem.Potrzebna jest rzetelniejszaochrona. Jednokierunkowe linie telefoniczneWiększość firm używa modemów podłączonych do zwykłych linii telefonicznych, tzn.do takich, doktórych można dzwonić i z których można dzwonić.W starszych wersjach systemu Unix niemożna było używać modemu do obu tych funkcji.Wielu producentów opracowało więc własnerozwiązania, które pozwalają na pracę dwukierunkową.Możliwość, aby modemy mogły inicjować połączenia i na nie odpowiadać, brzmi zachęcająco iwydaje się mieć uzasadnienie ekonomiczne.Takie podejście powoduje jednak powstawanie wieluzagrożeń dla bezpieczeństwa:" W przypadku modemów, które mogą inicjować połączenia, możliwe są kradzieże opłat zapołączenie.Im więcej jest modemów, które mają taką możliwość, tym więcej czasu i wysiłkutrzeba poświęcić na ich odpowiednie ustawienie i skonfigurowanie." Jeśli linie telefoniczne mogą być używane zarówno dla połączeń przychodzących, jak iwychodzących, ryzykuje się tym, że ktoś zablokuje wszystkie wychodzące połączenia (istniejerównież niebezpieczeństwo tego, że połączenia wychodzące zajmą wszystkie linie i nikt z zewnątrznie będzie się mógł dodzwonić do firmy).Ustalając sztywne reguły dotyczące tego, które linie sąprzeznaczone do odpowiadania na wywołania przychodzące, a które do inicjowania połączeńwychodzących, eliminuje się możliwość blokowania linii." Jeśli modemy są używane zarówno dla połączeń przychodzących, jak i wychodzących,istnieje niebezpieczeństwo dla ewentualnego systemu oddzwaniania (ang.callback).Więcejinformacji na ten temat podajemy w ramce poniżej." Wobec tego system będzie bardziej bezpieczny, jeśli ruch przychodzący zostanieoddzielony od wychodzącego.Okresowo powinno się monitorować konfigurację linii telefonicznych i sprawdzać:" Czy linie telefoniczne używane do połączeń przychodzących nie mogą być używane doinicjowania połączeń wychodzących." Czy z linii telefonicznych używanych do połączeń zamiejscowych faktycznie nie możnazestawić połączenia międzymiastowego [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • rozszczep.opx.pl
  •