شما به عنوان کارشناس یک کارشناس امنیت اطلاعات و ارتباطات باید در لایه دوم مدل OSI نیز تبهر داشته باشید ، این لایه در واقع جایی است که آدرس MAC و دستگاه هایی که با این آدرس کار می کنند وجود دارند که مهمترین دستگاه شناخته شده در این زمینه سویچ شبکه است. شما باید بدانید که چه نوع حملاتی می تواند در لایه دوم به سویچ های لایه شبکه انجام شود ، شما باید به خوبی درک کنید که ساختار کاری یک سویچ به چه شکل است ، پروتکل هایی که در یک سویچ کار می کنند چه هستند و نقاط ضعف امنیتی آنها چیست ، در نهایت باید با توجه به دانشی که دارید در این لایه از مکانیزم های امنیتی استفاده کنید ، برای مثال در سویچ های شرکت سیسکو شما می توانید از مکانیزمهای امنیتی مثل Port Security برای جلوگیری از دسترسی پیدا کردن کامپیوترهای غیرمجاز به شبکه استفاده کنید و یا از ساختار VLAN برای تفکیک کردن کامپیوترهای مختلف در شبکه استفاده کنید و … اینجاست که برای مثال دوره هایی مثل دوره Switching از سری دوره های شرکت سیسکو می تواند به شدت برای شما مفید باشد ، البته این فقط در بستر کابلی نیست و همین مکانیزم ها بعضا در بسترهای بیسیم یا وایرلس نیست وجود دارد ، بد نیست نگاهی به انواع تهدیدات و روش های مقابله با آنها به عنوان یک کارشناس امنیت در لایه دوم از مدل OSI داشته باشیم :
جعل کردن آدرس MAC یا Mac Spoofing
مسموم کردن آدرس کش شده Mac یا ARP Cache Poisoning ( به ترجمش گیر ندید خودم میدونم )
دور زدن پروتکل Spanning Tree و بروز خطا در این پروتکل
Flood کردن یا اشباع کردن آدرس Mac Table سویچ ها
الگوریتم های رمزنگاری ضعیف در اتصال به وایرلس
اما راهکارها یا بهتر بگیم کنترل های امنیتی که برای مقابله با مشکلات لایه پیوند داده یک کارشناس امنیت باید بدونه :
استفاده از مکانیزمهای فیلترینگ آدرس Mac
ایزوله کردن شبکه ها و طراحی ساختار VLAN و …