ferramentas de monitoramento de hardware fornecer informações equipe de tecnologia com um meio de controlar e conta na utilização de ativos de hardware e atividade do usuário em um sistema de computador. Ferramentas de monitoramento de hardware pode ser usado para interceptar , capturar, analisar e decodificar o tráfego da rede , a atividade do usuário em um sistema local ou remoto, ou para auditar a atividade de login em um sistema de computador . Algumas ferramentas de monitoramento de hardware são caros para integrar em um sistema, enquanto outros são dispositivos plug- and-play simples. Sniffers de rede Sniffers
rede de trabalho a nível de hardware de interface de rede para interceptar e armazenar dados de rede para análise. Sniffers de rede Hardware ponte fisicamente as conexões entre um host e rede interna de uma empresa ou da rede interna para a Internet. Grandes empresas e organizações governamentais utilizam sniffers de rede baseadas em hardware , como a placa de captura independente integrado baseado em TCP Tern EE , para capturar e classificar através de gigabytes de dados de rede por dia .
Keystroke Loggers
keyloggers são simples universal serial dispositivos de hardware da porta serial para monitorar as teclas e movimentos do mouse de um usuário em um único sistema de computador bus (USB) ou . Eles são mais frequentemente utilizados por especialistas em espionagem corporativa para roubar informações de login ou senhas para um sistema seguro , mas também são usados pelo pessoal de segurança para monitorar o uso inadequado de um sistema. A maioria dos dispositivos são quase tão pequeno como um dispositivo de memória flash USB e pode ser facilmente escondido para evitar a detecção pelo usuário. Alguns sistemas Keystroke logging implementar sistemas de vigilância de áudio ou de vídeo avançadas , bem como, para monitorar a responsabilização de outros dispositivos de hardware .
Remote Desktop
ferramentas de desktop remoto permite que um usuário se conectar remotamente a um sistema de hardware através de uma rede . Enquanto alguns dispositivos de desktop remotos, como Go2Meeting ou Cisco WebEx , permitir a interação de duas vias entre os usuários, outros são usados para monitoramento de hardware de uma maneira de estabelecer a segurança e responsabilidade de hardware do computador. Dispositivos de desktop remoto capturar o uso em tempo real de um ativo de hardware e também pode ativar secretamente ferramentas de monitoramento de hardware , tais como câmeras web e microfones para fornecer capacidade de monitoramento adicional. Monitores
Segurança Física
< br > dispositivos de segurança
físicas , tais como sistemas de controle de acesso baseadas em hardware , sistemas de circuito fechado de televisão e sistemas de alarme de intrusão, fornecer um nível adicional de garantia de hardware de computador e monitoramento. Praticamente todas as empresas de grande porte e instalações governamentais implementar redes complexas destas informações de hardware sistemas de monitoramento para coletar dados para resposta em tempo real e auditoria de segurança mais tarde. Falhas na segurança física são muitas vezes o primeiro grande passo para uma eventual compromisso de um sistema de hardware do computador , porque o hacker adquire o acesso físico para instalar, remover ou modificar hardware ou software no sistema do computador .