Hardware -Monitoring-Tools bieten Informationstechnologie Mitarbeiter mit einem Mittel zu verfolgen und Rechenschaft über die Verwendung von Hardware-Assets und Benutzeraktivitäten auf einem Computersystem. Hardware -Monitoring-Tools können verwendet werden, um abzufangen, zu erfassen , zu analysieren und zu dekodieren Netzwerkverkehr , Benutzeraktivitäten auf einem lokalen oder Remote-System , oder Login Aktivitäten auf einem Computer -System zu prüfen sein . Einige Hardware- Monitoring-Tools sind teuer , in ein System zu integrieren , während andere einfache Plug -and- Play-Geräte sind . Netzwerk Sniffer
Netzwerk Sniffer Arbeiten an der Netzwerkschnittstelle Hardware-Ebene abzufangen und zu speichern Netzwerk Daten für die Analyse . Hardware Netzwerk-Sniffer physisch überbrücken die Verbindungen zwischen einem Host und dem internen Netzwerk einer Firma oder dem internen Netz zum Internet. Große Unternehmen und Organisationen verwenden Hardware-basierte Netzwerk-Sniffer wie dem Tern EE TCP - basierte Embedded- Stand-alone- Capture-Karte , zu erfassen und zu sortieren, Gigabyte Netzwerk Daten pro Tag.
Keylogger
Keylogger sind einfache Universal Serial Bus (USB) oder den seriellen Port Hardware-Geräte , um die Tastatureingaben und Mausbewegungen eines Benutzers auf einem einzelnen Computer zu überwachen. Sie werden häufig durch Industriespionage Experten eingesetzt, um Login-Daten oder Passwörter zu einem sicheren System zu stehlen, sondern werden auch vom Sicherheitspersonal verwendet, um unsachgemäße Verwendung eines Systems zu verfolgen. Die meisten Geräte sind etwa so klein wie ein USB -Flash-Speichergerät und kann leicht versteckt werden , der Entdeckung durch den Benutzer zu vermeiden . Einige Keylogger -Systeme implementieren erweiterte Audio- oder Video-Überwachungssysteme sowie , um die Rechenschaftspflicht von anderen Hardware-Geräten . Überwachen
Remote Desktop
Remote-Desktop- Tools ermöglichen eine Benutzer eine Remote-Verbindung zu einem Hardware-System über ein Netzwerk. Während einige Remote-Desktop- Geräten, wie Go2Meeting oder Cisco WebEx , Zwei-Wege- Interaktion zwischen den Nutzern ermöglichen , andere sind für Einweg- Hardware-Überwachung verwendet werden, um Sicherheit und Verantwortlichkeit von Computer-Hardware zu etablieren. Remote-Desktop- Geräte erfassen den Echtzeit- Einsatz eines Hardware- Asset und kann auch heimlich aktivieren Hardware-Monitoring- Tools wie Web-Kameras und Mikrofone , um zusätzliche Überwachungsmöglichkeiten bieten .
Physical Security Monitore
< br >
Physische Sicherheit Geräte , wie z. B. Hardware -Based Access Control -Systeme , Closed-Circuit -TV-Systeme und Einbruchmeldeanlagen , eine zusätzliche Ebene von Computer-Hardware Sicherheit und Überwachung. Nahezu alle großen Unternehmen und staatlichen Einrichtungen zu implementieren komplexe Netzwerke von dieser Hardware- Informationen Monitoring-Systeme , um Daten für Echtzeit- Reaktion und später Sicherheits-Audit zu sammeln. Verstöße in der physischen Sicherheit sind oft die ersten wichtigen Schritt in Richtung eines Computers Hardware-System des eventuellen Kompromiss , weil die Hacker erwirbt physischen Zugang zu installieren, zu entfernen oder zu ändern Hardware oder Software auf dem Computer-System.