01.08.2013 Views

Ψηφιακό Τεκμήριο

Ψηφιακό Τεκμήριο

Ψηφιακό Τεκμήριο

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

5.3 Analog/ISDN Line Security Policy 4<br />

Σκοπός<br />

Το παρόν έγγραφο εξηγεί για τις αναλογικές και γραμμές ISDN αποδεκτές χρήσεις<br />

και πολιτικές και διαδικασίες έγκρισης. Αυτή η πολιτική καλύπτει δύο ευδιάκριτες<br />

χρήσεις των γραμμών αναλογικών /ISDN: γραμμές που πρόκειται να συνδεθούν<br />

μόνο για την χρήση fax, και γραμμές που πρόκειται να συνδεθούν με τους<br />

υπολογιστές.<br />

Εμβέλεια<br />

Αυτή η πολιτική καλύπτει μόνο εκείνες τις γραμμές που πρόκειται να συνδεθούν με<br />

ένα εσωτερικό σημείου κτιρίου του οργανισμού και περιοχές δοκιμής. Δεν<br />

αναφέρεται στις γραμμές ISDN/ αναλογικές που συνδέονται με τα σπίτια<br />

υπαλλήλων, τα τηλέφωνα υπολογιστών γραφείου P.B.X (private branch exchange),<br />

και εκείνες τις γραμμές που χρησιμοποιούνται από τον πάροχο για την έκτακτη<br />

ανάγκη και τους μη-εταιρικούς λόγους πληροφόρησης.<br />

Πολιτική<br />

Σενάρια και Επιπτώσεις<br />

Υπάρχουν δύο σημαντικά σενάρια που περιλαμβάνουν την κατάχρηση αναλογικών<br />

γραμμών, ενάντια στην οποία προσπαθούμε να προφυλαχθούμε μέσω αυτής της<br />

πολιτικής. Το πρώτο είναι ένας εισβολέας που καλεί ένα σύνολο αναλογικών<br />

αριθμών γραμμών με την ελπίδα της σύνδεσης με έναν υπολογιστή που έχει<br />

συνδεμένο ένα modem. Εάν το modem απαντήσει (και οι περισσότεροι υπολογιστές<br />

έχουν σήμερα διαμορφωμένη αυτόματη-απάντηση) από μέσα από τις εγκαταστάσεις<br />

του οργανισμού, κατόπιν υπάρχει η δυνατότητα παραβίασης του εσωτερικού δικτύου<br />

μέσω εκείνου του υπολογιστή, χωρίς ίχνη. Η ελάχιστη ζημία, είναι οι πληροφορίες<br />

που φυλάσσονται σε εκείνο τον υπολογιστή να αποκαλυφθούν. Αυτό οδηγεί<br />

ενδεχομένως στην απώλεια μεγάλων χρηματικών ποσών λόγω των εταιρικών<br />

πληροφοριών.<br />

Το δεύτερο σενάριο είναι η απειλή από οποιοδήποτε έχει φυσική σε εγκαταστάσεις<br />

του οργανισμού και όντας σε θέση να χρησιμοποιήσει ένα laptop εξοπλισμένο με<br />

modem ή έναν υπολογιστή γραφείου. Σε αυτήν την περίπτωση, ο εισβολέας θα είναι<br />

σε θέση να συνδεθεί με εμπιστευμένο δίκτυο μέσω της σύνδεσης Ethernet του Η/Υ,<br />

και να συνδεθεί έπειτα σε ένα μη επιτηρούμενο site χρησιμοποιώντας το modem, με<br />

τη δυνατότητα να διοχετεύσει πληροφορίες του οργανισμού σε μια άγνωστη θέση.<br />

Αυτό θα μπορούσε ενδεχομένως να οδηγήσει στη σημαντική απώλεια ζωτικής<br />

σημασίας πληροφοριών.<br />

Συγκεκριμένες διαδικασίες για την αποφυγή κινδύνων ασφάλειας έμφυτους σε κάθε<br />

ένα από αυτά τα σενάρια ακολουθούν.<br />

4 http://www.sans.org/resources/policies/Analog_Line_Policy.pdf<br />

70

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!