Для зарегистрированных пользователей |
|
Информационная безопасность |
Текущая сеть
Компьютерные сети, большие и не очень, расползлись всюду. Причём прирастают они теперь не только проводами, но и радиосигналами, осваивая беспроводное пространство. По всякой офисной компьютерной сети, будь она сформирована мешаниной разноцветных кабелей или набором устройств с радиоантеннами, передаётся множество полезной и не очень информации.
И чем более продвинуто в программно-техническом отношении предприятие, тем шире разнообразие данных, наводняющих сетевые каналы. Документы хранятся на центральном сервере, чтобы обеспечить их доступность каждому сотруднику - значит в процессе открытия/сохранения эти самые документы передаются по кабелям, с сервера на рабочий компьютер затребовавшего тот или иной текст офисного работника. Бухгалтерская система использует одну базу данных, обеспечивая, тем не менее, одновременную работу сразу нескольких бухгалтеров, на разных компьютерах - данные отчётов и проводок передаются по сети.
В общем, если офис не простаивает, то сеть оказывается вместилищем самой разнообразной информации о деятельности компании. И следует иметь в виду, что если дело пустить на самотёк, то эту самую информацию могут отслеживать самые разнообразные "слухачи", потому как пользы тут гораздо больше, чем от прослушивания телефонных переговоров.
Путей, которыми данные из офисной сети утекают в неопределённое окружающее информационное пространство - множество.
Например, протоколы обмена в сетевом стандарте EtherNet (один из самых распространённых; скорее всего, именно по нему работает сеть в вашей компании) устроены таким образом, что пакеты данных вполне "штатно" могут транслироваться в такие сегменты сети, о которых владельцы даже не догадываются.
Скажем, внутри большого офисного здания используется своя сеть для предоставления компаниям-арендаторам каких-то дополнительных услуг связи. Услуги могут быть самые разные: IP-телефония, выход в Интернет, доступ к информационному серверу раздаточного пункта бизнес-ланчей на первом этаже или компьютерный сервис заказа живых цветов - не важно, главное, что локальная офисная сеть оказывается подключена к сети здания. В результате, если подключение выполнено с ошибками, данные из офиса транслируются всем соседям по этажу. К сожалению, такое положение дел весьма распространено на практике.
Дело в том, что "неместные" пакеты данных, адресованные иным сегментам сети, "местные" компьютеры обычно просто игнорируют: по стандарту рядовой компьютер должен отвечать только на адресованные ему пакеты, а другие - отбрасывать. Поэтому рядовым средствам "чужой трафик" в локальной сети не заметен, и приказы директора компании-соседа не примутся самопроизвольно выскакивать на экране у чужой секретарши.
Но никто не мешает скучающему студенту-практиканту настроить компьютер таким образом, что он примется выдавать на экран содержимое всех поступающих пакетов, тем самым "визуализируя" данные бухгалтерских проводок из офиса в другом крыле здания. Конечно, для того чтобы понять, что полученный набор цифр - именно данные бухгалтерской программы, нужна определенная сноровка или определённые средства анализа сетевого трафика. Но как только место студента-практиканта займёт специалист, эта самая сноровка тут же окажется обеспеченной, а цифры превратятся в конкретные суммы.
Из сетевого трафика легко извлекаются и пароли пользователей, которые остаётся только дешифровать (это если они зашифрованы), и имена сетевых ресурсов. Для анализа потоков данных существует специальное, очень многофункциональное, программное обеспечение, позволяющее автоматически распознавать типы данных и сразу выводить их в удобочитаемом виде. Вооруженный подобными средствами специалист способен узнать многое.
И этот самый специалист может организовать более изощрённую охоту за трафиком. Так, возможна установка аппаратных устройств анализа сетевого трафика: такие вполне официально используются при наладке больших вычислительных сетей. Цена аппаратика велика - тысячи долларов - но ведь информация может стоить таких денег. К тому же, дорогой аппарат компактен, его даже можно пристроить где-то в кабельном коробе. Интересно, что часто это устройство умеет подсоединяться к некоторым типам кабелей не разрушая их. Обнаружить подключение сложно, это если кто-то вообще проводит подобную проверку в сети.
Еще более уязвимы беспроводные сети - тут вовсе не надо искать кабель, достаточно просто разместить свой приёмник за стенкой офиса. Правда, беспроводной сигнал (Wi-Fi, к примеру) должен шифроваться по умолчанию, но из-за ошибок в настройках и поломок оборудования на деле шифрование может оказаться полной фикцией. При этом методы анализа "беспроводного трафика" фактически не отличаются от случая с кабелем.
Если прослушивание телефонов беспокоит многих - как же, это издревле известный приём - то о физических кабелях компьютерной сети, как показывает практика, задумываются далеко не всегда. И уже совсем не кажутся выдумкой случаи, когда мнимый "сервисинженер" под наивным предлогом ремонта сети вполне открыто устанавливал на стене у входа в офис новую "коробочку", которая на деле являлась аппаратурой анализа трафика.
- Как же так, ведь он сказал: "Бесплатно, взамен вашей сгоревшей"! - восклицают потом удивлённые осведомлённостью конкурентов завхозы и технические директора, с горестью вскидывая руки.
|