Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Quais são as diferenças entre o acesso lógico e físico ao computador
? Controlar o acesso físico computador é sempre fundamental para a segurança do computador forte . Controlar o acesso lógico pode ser mais complicado e pode não ser totalmente segura , uma vez que está exposto a hackers. O acesso físico , no entanto, é mais uma questão de portas e fechaduras e outras medidas de segurança mais concretos. Uma vez que uma pessoa tem acesso físico a um computador, com ou sem senhas , a segurança é geralmente em risco. Física de acesso do computador

acesso ao computador físico , a capacidade de ver, tocar e modificar as instalações de computadores. Instalações de servidores costumam ter esse tipo de acesso a sério e proporcionar o acesso bloqueado a sala do servidor. O acesso físico a um computador desktop geralmente não é tão rigidamente controlado , ainda mais com laptops que podem vaguear em qualquer lugar com os dados a bordo.

Tipos de Acesso Lógico Computer

acesso ao computador lógico é geralmente acesso à rede através de uma intranet da empresa ou da Internet. "Portas " são definidos para diferentes tipos de acesso lógico para o login , o acesso a compartilhamentos de arquivos , navegar em um servidor Web, enviar e-mails ou a transferência de arquivos diretamente. Acesso mais lógica envolve algum tipo de confirmação de identidade , se uma senha digitada , token de segurança ou apenas a identidade ou o endereço IP (Internet Protocol) em uma lista de permitidos.
Riscos de segurança para acesso ao computador Física

ataques "engenharia social" pode ter acesso a um sistema de computador fisicamente seguro. Um reparador , eletricista ou rede consultor pode ser um intruso disfarçado. A maioria dos sistemas operacionais possuem maneiras de ganhar acesso , se o usuário tem acesso físico ao computador , e se o objetivo é o roubo de dados , removendo uma unidade de disco em sistemas de armazenamento de servidor pode ser uma operação rápida. Ataques mais sutis , como adicionar uma conexão com uma rede privada, também pode ser feito rapidamente. Riscos
Segurança para Logical Computer Acesso

riscos de acesso ao computador lógicos incluem autorizado e acesso não autorizado. Alguém com acesso autorizado pode quebrar a confiança e compartilhar informações, sabotagem ou modificar o código ou excluir informações . Os usuários não autorizados podem fazer o mesmo , talvez com menos facilidade. Os usuários não autorizados podem ter acesso por meio de senhas adivinhadas ou roubadas , mas também através de defeitos de software , especialmente em programas que são executados com um alto nível de acesso , com o pressuposto de que o programa vai reforçar a segurança . Isso pode incluir partes de um servidor da Web público.
Proteção contra o acesso lógico e físico não autorizado

A chave para a segurança é assumir que o acesso não autorizado pode acontecer. Além do software de proteção e segurança física, monitoramento e auditoria de software são importantes para determinar quando uma potencial falha de segurança ocorreu e priorizar os eventos para que um operador pode revê-las para o risco.
Unified Access Tendência

" Unified acesso " está sendo oferecido como uma solução para o controle de acesso físico e lógico, usando uma chave baseado em cartão ou outro dispositivo de acesso comum para acessar as portas físicas e identificar o usuário no rede de computadores. Para instalações do governo , a Directiva Presidencial de Segurança Interna 12 ( HSPD -12) está orientando a implementação de acesso unificado .

Anterior :

Próximo : No
  Os artigos relacionados
·Você pode ter WPS e WEP 
·Posso bloquear todos os endereços dentro de uma faixa …
·Três coisas que proteger os sistemas operacionais e da…
·Como configurar um Co -Location Failover 
·About: blank Threat Hijack 
·Como descodificar um WEP Wireshark 
·Como é que um Firewall afetam a velocidade 
·Vantagem de chaves assimétricas em uma rede 
·O que é o vazamento de dados 
·Como criar uma regra Snort Set 
  Artigos em destaque
·Como ligar um laptop a um Modem 
·Como configurar meu próprio FTP 
·Como fazer o download Modem Drivers 
·Falando Vs . E-mail 
·Como fazer uma troca de links 
·Por que meu computador sempre digo não é possível lo…
·Como rastrear um IP estático Duplicate 
·Criando um site para Iniciantes 
·Como recuperar um arquivo Shadowcopy em Server 2003 
·Como instalar cabos patch panel 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados