імен користувачів і паролів. Для запобігання перехоплення паролів за допомогою аналізаторів служить шифрування заголовків пакетів (наприклад, за допомогою стандарту Secure Sockets Layer). p align="justify"> Зрештою, поки не існує альтернативи мережному аналізатору в тих ситуаціях, коли необхідно зрозуміти, що саме відбувається в глобальній або корпоративної мережі. Хороший аналізатор дозволяє розібратися в стані мережевого сегменту і визначити обсяг трафіку, а також встановити, як цей обсяг варіюється протягом дня, які користувачі створюють найбільше навантаження, в яких ситуаціях виникають проблеми з поширенням трафіку або виникає нестача смуги пропускання. Завдяки застосуванню аналізатора можна отримати і проаналізувати всі фрагменти даних в мережевому сегменті за даний період. p align="justify"> Однак мережеві аналізатори коштують дорого. Якщо ви плануєте придбати його, то перш чітко сформулюйте, чого ви від нього очікуєте. p align="justify"> Особливості застосування мережевих аналізаторів
Щоб застосовувати мережеві аналізатори етично і продуктивно, необхідно виконувати наступні рекомендації.
Завжди необхідно дозвіл
Аналіз мережі, як і багато інших функцій безпеки, має потенціал для неналежного використання. Перехоплюючи всі дані, передані по мережі, можна підглянути паролі для різних систем, вміст поштових повідомлень і інші критичні дані, як внутрішні, так і зовнішні, так як більшість систем не шифруються свій трафік в локальній мережі. Якщо подібні дані потраплять в нехороші руки, це, очевидно, може призвести до серйозних порушень безпеки. Крім того, це може стати порушенням приватності службовців. Перш за все, слід отримати письмовий дозвіл керівництва, бажано вищого, перш ніж починати подібну діяльність. Слід також передбачити, що робити з даними після їх отримання. Крім паролів, це можуть бути інші критичні дані. Як правило, протоколи мережевого аналізу повинні очищатися з системи, якщо тільки вони не потрібні для кримінального чи цивільного переслідування. Існують документовані прецеденти, коли добромисних системних адміністраторів звільняли за несанкціоноване перехоплення даних. p align="justify"> Потрібно розуміти топологію мережі
Перш ніж налаштовувати аналізатор, необхідно повністю розібратися у фізичній і логічній організацію даної мережі. Проводячи аналіз в неправильному місці мережі, можна отримати хибні результати або просто не знайти те, що потрібно. Необхідно перевірити відсутність маршрутизаторів між аналізує робочою станцією і місцем спостереження. Маршрутизатор будуть направляти трафік в сегмент мережі, тільки якщо відбувається звернення до розташованого там вузлу. Аналогічно, в комутованій мережі, знадобиться конфігурувати порт, з яким встановлено підключення, як порт "монітора" або "дзеркала". Різні виробники використовують різну термінологію, але, по суті, необхідно, щоб порт діяв як концентратор, а не як...