09/01/12 18:16:53
>>99
なんか面白い図だな。最近はこんな固くて時代遅れな図を添付する様な所でも
こういう事やるんだ。
つか説明も何もネンジャネ?
ハッキングの証拠を消そうとしても証拠は残ります。
経路の途中で通信を拾ってアドレスプロトコル認証とやらで不正なハッカーは識別します。
CD=Rwに焼くから記録は消されずに残ります。てなもんで。IPネットワークなら
ダムハブとWiresharkで概念的には同じ事が出来そうだ。
喰らわない事よりも喰らっても喰らい付く事に重点を置いてるのか。
この図から類推するとw
メインサーバーは日立、ファイアウォールは旧HP、SEはMacを使ってメンテナンスをしている。
ちなみにハッカーもHP。メインサーバーのでかさに比べて、ファイアウォールが貧弱な事から
インターネットサービスサーバの様な物じゃなくて、スパコンの時間貸しみたいな狭帯域で
済むものと思われる。
末端が野良APのMACアドレス偽装だったらどうすんだろね?