47.3.2. ネットワークセキュリティーへの脅威
ネットワークの以下の側面を設定する際に不適切なプラクティスを使用すると、攻撃のリスクが増大する可能性があります。
47.3.2.1. セキュリティーが十分ではないアーキテクチャー
間違った設定のネットワークは、未承認ユーザーの主要なエントリーポイントになります。信頼ベースのオープンローカルネットワークを非常に安全ではないインターネットに脆弱にしておくことは、crime-ridden neighborhood にドアアを残するのとよく似ています。しかし、最終的 には、誰かがこの機会を悪用する可能性があります。
47.3.2.1.1. ブロードキャストネットワーク
システム管理者は、セキュリティー計画においてネットワーキングハードウェアの重要性を見落としがちです。ハブやルーターなどの単純なハードウェアは、ブロードキャストまたはスイッチ化されていない原則に依存します。つまり、ノードがネットワークを介して受信者ノードへデータを送信するたびに、ハブまたはルーターは受信者ノードがデータを受信して処理するまで、データパケットのブロードキャストを送信します。この方法は、外部侵入者およびローカルホストの未承認ユーザーによるアドレス解決プロトコル(arp)またはメディアアクセス制御(MAC)アドレスのスプーフィングに最も脆弱です。
47.3.2.1.2. 集中化サーバー
ネットワーキングのもうひとつの落とし穴は、集中化されたコンピューティングの使用にあります。多くの企業では、一般的なコスト削減手段として、すべてのサービスを 1 台の強力なマシンに統合しています。集中化は、複数サーバーを設定するよりも管理が簡単で、コストを大幅に削減できるので便利です。ただし、集中化されたサーバーはネットワークにおける単一障害点となります。中央のサーバーが攻撃されると、ネットワークが完全に使用できなくなるか、データの不正操作や盗難が起きやすくなる可能性があります。このような状況では、中央サーバーがネットワーク全体へのアクセスを許可するドアになります。