? Controlar o acesso físico computador é sempre fundamental para a segurança do computador forte . Controlar o acesso lógico pode ser mais complicado e pode não ser totalmente segura , uma vez que está exposto a hackers. O acesso físico , no entanto, é mais uma questão de portas e fechaduras e outras medidas de segurança mais concretos. Uma vez que uma pessoa tem acesso físico a um computador, com ou sem senhas , a segurança é geralmente em risco. Física de acesso do computador
acesso ao computador físico , a capacidade de ver, tocar e modificar as instalações de computadores. Instalações de servidores costumam ter esse tipo de acesso a sério e proporcionar o acesso bloqueado a sala do servidor. O acesso físico a um computador desktop geralmente não é tão rigidamente controlado , ainda mais com laptops que podem vaguear em qualquer lugar com os dados a bordo.
Tipos de Acesso Lógico Computer
acesso ao computador lógico é geralmente acesso à rede através de uma intranet da empresa ou da Internet. "Portas " são definidos para diferentes tipos de acesso lógico para o login , o acesso a compartilhamentos de arquivos , navegar em um servidor Web, enviar e-mails ou a transferência de arquivos diretamente. Acesso mais lógica envolve algum tipo de confirmação de identidade , se uma senha digitada , token de segurança ou apenas a identidade ou o endereço IP (Internet Protocol) em uma lista de permitidos.
Riscos de segurança para acesso ao computador Física
ataques "engenharia social" pode ter acesso a um sistema de computador fisicamente seguro. Um reparador , eletricista ou rede consultor pode ser um intruso disfarçado. A maioria dos sistemas operacionais possuem maneiras de ganhar acesso , se o usuário tem acesso físico ao computador , e se o objetivo é o roubo de dados , removendo uma unidade de disco em sistemas de armazenamento de servidor pode ser uma operação rápida. Ataques mais sutis , como adicionar uma conexão com uma rede privada, também pode ser feito rapidamente. Riscos
Segurança para Logical Computer Acesso
riscos de acesso ao computador lógicos incluem autorizado e acesso não autorizado. Alguém com acesso autorizado pode quebrar a confiança e compartilhar informações, sabotagem ou modificar o código ou excluir informações . Os usuários não autorizados podem fazer o mesmo , talvez com menos facilidade. Os usuários não autorizados podem ter acesso por meio de senhas adivinhadas ou roubadas , mas também através de defeitos de software , especialmente em programas que são executados com um alto nível de acesso , com o pressuposto de que o programa vai reforçar a segurança . Isso pode incluir partes de um servidor da Web público.
Proteção contra o acesso lógico e físico não autorizado
A chave para a segurança é assumir que o acesso não autorizado pode acontecer. Além do software de proteção e segurança física, monitoramento e auditoria de software são importantes para determinar quando uma potencial falha de segurança ocorreu e priorizar os eventos para que um operador pode revê-las para o risco.
Unified Access Tendência
" Unified acesso " está sendo oferecido como uma solução para o controle de acesso físico e lógico, usando uma chave baseado em cartão ou outro dispositivo de acesso comum para acessar as portas físicas e identificar o usuário no rede de computadores. Para instalações do governo , a Directiva Presidencial de Segurança Interna 12 ( HSPD -12) está orientando a implementação de acesso unificado .