ইথারনেট ওয়াল সকেটে প্লাগ ইন করে কেউ যদি নিজের ডিভাইসটি নেটওয়ার্কের সাথে সংযোগ স্থাপন করতে বাধা দেয় তবে ম্যাক ঠিকানা কী ফিল্টারিং সবচেয়ে উপযুক্ত বিকল্প? যদি তারা কোনও ডিভাইস আনপ্লাগ করেন এবং এর ম্যাক ক্লোন করে?
ইথারনেট ওয়াল সকেটে প্লাগ ইন করে কেউ যদি নিজের ডিভাইসটি নেটওয়ার্কের সাথে সংযোগ স্থাপন করতে বাধা দেয় তবে ম্যাক ঠিকানা কী ফিল্টারিং সবচেয়ে উপযুক্ত বিকল্প? যদি তারা কোনও ডিভাইস আনপ্লাগ করেন এবং এর ম্যাক ক্লোন করে?
উত্তর:
ম্যাক ঠিকানা ফিল্টারিং নিজেই খুব বেশি সুরক্ষা সরবরাহ করে না। আপনি উল্লেখ করেছেন যে, একটি ম্যাক ঠিকানা ক্লোন করা যেতে পারে। এর অর্থ এই নয় যে এটি সামগ্রিক প্রতিরক্ষা কৌশলটির অংশ হতে পারে না, তবে এটি খুব সামান্য ফেরতের জন্য অনেক কাজ হতে পারে।
আপনার একটি বিস্তৃত সুরক্ষা নীতি দরকার যা এতে অন্তর্ভুক্ত থাকতে পারে:
আমার একজন লকসম্মি বন্ধু হিসাবে একবার আমাকে বলেছিল, "তালা কেবলমাত্র সৎ লোকদেরই সৎ রাখে।" খারাপ ছেলেরা সবসময় একটি উপায় খুঁজে পাবেন; আপনার কাজটি তাদের প্রচেষ্টাটির পক্ষে উপযুক্ত নয়। আপনি যদি সুরক্ষার পর্যাপ্ত স্তর সরবরাহ করেন তবে কেবলমাত্র সবচেয়ে নির্ধারিত খারাপ ছেলেরা সময় এবং প্রচেষ্টা ব্যয় করবে।
আপনি আপনার নেটওয়ার্কটি সুরক্ষায় রাখতে ইচ্ছুক সংস্থানগুলি (প্রাথমিকভাবে সময় এবং অর্থ, কিন্তু উত্পাদনশীলতা হারাতেও) দিয়ে ঝুঁকিগুলি আপনাকে মাপতে হবে। আপনি যে গ্যারেজ-বিক্রয় সাইকেলটি 10 ডলারে কিনেছিলেন তা সুরক্ষিত রাখতে হাজার হাজার ডলার এবং বহু লোকের ঘন্টা ব্যয় করা খুব বেশি অর্থবোধ করে না। আপনার একটি পরিকল্পনা নিয়ে আসতে হবে এবং সিদ্ধান্ত নিতে হবে যে আপনি কতটা ঝুঁকি সহ্য করতে পারেন।
অভ্যন্তরীণভাবে একটি ভিপিএন ব্যবহার করুন এবং নিরাপদ জায়গাগুলির বাইরে নেটওয়ার্কের অংশটিকে একইভাবে আচরণ করুন আপনি যেভাবে ইন্টারনেট ব্যবহার করেন।
আপনার প্রশ্নের উত্তর = না
আমি মনে করি না এখানে একটি সম্পূর্ণ উত্তর আছে। গভীরতম প্রতিরক্ষা হবে নিকটতম হবে।
রন মাউপিন শারীরিক অ্যাক্সেসকে সীমাবদ্ধ রাখার পরামর্শ হিসাবে শুরু করুন। তারপরে বন্দরে প্রমাণীকরণ পেতে EAP-TLS ব্যবহার করে 802.1x থাকুন।
এর পরে আপনার অ্যাক্সেস / ডিট্রিবিউশন স্তরটিতে ফায়ারওয়াল থাকতে পারে। আপনি যদি অভ্যন্তরীণ ওয়েব সিস্টেম সম্পর্কে আরও কথা বলছেন তবে নিশ্চিত করুন যে প্রক্সি দিয়েও প্রত্যেকে অনুমোদনপ্রাপ্ত।
না কারণ ম্যাকের ঠিকানাগুলি সহজেই স্পোফ করা হয়। 802.1x হল কাজের উপযুক্ত সরঞ্জাম tool 802.1x এর সাথে সংযোগের একটি পদ্ধতি হতে পারে, যখন আপনি সংযোগ করেন (ওয়্যারলেস বা তারযুক্ত যাই হোক না কেন), আপনাকে আপনার ব্রাউজারের মাধ্যমে বন্দী পোর্টালে (ওরফে স্প্ল্যাশ পৃষ্ঠায়) প্রেরণ করা হবে যেখানে আপনি ব্যবহারের শর্তাদি স্বীকার করতে পারেন, বিকল্পভাবে প্রয়োজনীয় কোনও প্রবেশ করুন পাসওয়ার্ড ইত্যাদি
যদি আপনার কেবলমাত্র প্রয়োজন কেবল ব্যবহারকারীদের (অনুপ্রবেশকারীদের) অবরুদ্ধ করা, আপনি কেবল EEM স্ক্রিপ্টের কয়েক লাইন লিখতে পারেন।
ইন্টারফেসের বর্তমান অবস্থা যদি শেষ হয় তবে স্ক্রিপ্টটি নীচে নেমে গেলে এই ইন্টারফেসটি বন্ধ করে দেবে।
যদি বর্তমান অবস্থাটি নিচে থাকে তবে স্ক্রিপ্টটি পোর্টটি উপরে উঠলে বন্ধ করে দেবে।
তারপরে, ব্যবহারকারী তার পরিচয় যাচাই করার জন্য কল করেন এবং যাচাইকরণ এবং দাবিতে "কোনও শাট নেই" প্রয়োগ করা হয়।
এটি প্রতিরোধের কোনও উপায় নেই তবে এটি আপনার চিন্তিত হওয়া উচিত নয়। আপনার যা ভাবতে হবে তা হ'ল ছেলেরা আপনার নেটওয়ার্কগুলি স্ক্যান করছে, ধৈর্য সহ আপনার নেটওয়ার্কের ফাটলগুলির উপর জ্ঞান তৈরি করছে।
আপনার যা করা দরকার তা হ'ল শোষণ রোধ করা, খুব কঠোর অ্যাক্সেস নিয়ন্ত্রণ ব্যবহার করা, পেন পরীক্ষক আনা, ভুল কনফিগার করা জিনিসগুলি খুঁজে পাওয়া, আপনার নেটওয়ার্কটি পুরোপুরি বুঝতে এবং লোকদের প্রশিক্ষণ দেওয়া (ভাল কারুকৃত ইমেলগুলিতে ক্লিক না করা, অদ্ভুতভাবে না যাওয়া) ওয়েব সাইটগুলি, অপসারণযোগ্য ডিভাইস ইত্যাদি সম্পর্কে সতর্ক থাকুন))
এটি ওপির অভিপ্রায় কিছুটা অরগান্বল, তবে আমি দেখতে পেয়েছি যে ওয়্যার্ড বন্দরগুলিতে খুব সীমাবদ্ধ থাকাকালীন একই সাথে অতিথি ওয়াইফাই এপি তৈরি এবং খোলার ফলে সমস্ত নৈমিত্তিক দুর্ঘটনা (যেমন দর্শনার্থীর প্লাগ ইন করা) দূর হয় এবং একই সাথে দর্শকদের কাছে কোম্পানির পরিবেশকে আরও স্বাগত জানায়। সুতরাং একটির দামের জন্য আপনি দুটি সুবিধা পান, বা এটিকে অন্যভাবে রাখলে, পার্শ্ব প্রতিক্রিয়া হিসাবে সুরক্ষা বেনিফিট পাওয়ার সময় আপনি আপনার ব্যবস্থাপনায় একটি সুবিধা দিতে পারেন।
আমার অন্য পর্যবেক্ষণটি হ'ল আক্রমণকারীরা খুব স্মার্ট, এবং কাজটি / পেওফের পুরষ্কার গণনাটি নেটওয়ার্কের মধ্যে সরাসরি অনুপ্রবেশের বিরুদ্ধে এবং কেবল একটি ডেস্কে একটি ইউএসবি স্টিক রেখে যাওয়ার পক্ষে এবং এটির সন্ধান করার জন্য অপেক্ষা করছে এবং তাদের (এটিতে প্লাগ করে) তাদের ( বৈধ, অনুমোদিত ল্যানে) পিসি। বাবা।