Ochrona sieci

Ochrona sieci
0 votes, 0.00 avg. rating (0% score)

Ochrona sieci

Jeśli ta sieć spróbuje wytropić napastnika, odkryje prawdopodobnie to samo: napastnik nie znajduje się tam, skąd atak wydaje się wychodzić. Jest to po prostu kolejne ogniwo w łańcuchu sieci, do których po kolei się włamywano. Każde następne ogniwo w łańcuchu pomiędzy tobą a napastnikiem to coraz więcej sieci i coraz więcej ludzi. Twoje możliwości wyśledzenia napastnika są więc w praktyce ograniczone prędzej czy później trafisz na sieć, z którą nie będziesz mógł się skontaktować albo której operator nie ma dość czasu lub doświadczenia, aby się tym zająć, lub po prostu nie przejmuje się atakiem ani tobą. Jak widać na rysunku 27.1, w każdym połączeniu sieciowym znajduje się wiele ogniw.

Co więcej, dotarłszy do któregoś z ogniw, zapewne odkryjesz, że napastnik jest z nim połączony telefonicznie, a śledzenie rozmów telefonicznych to całe nowe obszary problemów technicznych i prawnych.

Niewykluczone, że ten sam napastnik atakuje cię z kilku różnych sieci jednocześnie. Podczas pewnego incydentu operatorzy zaatakowanej sieci bez przerwy poprawiali się wzajemnie, dopóki nie okazało się, że wszyscy mają rację: jedna grupa ludzi mówiła o SFU (Simon Fraser University w Kanadzie), a druga o FSU (Florida State University). Podobieństwo skrótów przez chwilę ukryło fakt, że napastnik jednocześnie używał dwóch sieci, oddalonych fizycznie od siebie. Napastnik nie zaczął od żadnej z nich, a kiedy SFU i FSU odcięły dostęp do Internetu, identyczne ataki zaczęły wychodzić z innych sieci.

Zachowaj czujność, kiedy podczas śledzenia intruza kontaktujesz się przez email lub telefonicznie z administratorami innych sieci. Skąd możesz wiedzieć, czy to naprawdę administrator odbiera twoje wiadomości i odpowiada na nie? Nawet jeśli jesteś pewien, że rozmawiasz z administratorem sieci, może okazać się, że intruzem jest właśnie administrator.

Drugi problem jest natury prawnej. Możesz pozostawić swoją sieć „otwartą” nawet po wykryciu ataku, mając nadzieję na wytropienie napastnika, kiedy ten będzie z niej korzystał. Pomysł wydaje się sprytny bądź co bądź, kiedy zamkniesz swój system albo odłączysz go od Internetu, napastnicy dowiedzą się, że zostali wykryci, i dużo trudniej będzie ci ich wyśledzić. Problem polega na tym, że pozostawiając lukę w swojej sieci nie ryzykujesz tylko dalszych strat i uszkodzeń własnych danych. Napastnik prawdopodobnie używa twojej sieci jako bazy do dalszych ataków. Jeśli jesteś tego świadomy i nie robisz nic, aby temu zapobiec, inne sieci mają podstawy, aby oskarżyć ciebie i twoją organizację

about author

admin

related articles