Hardware -Steuerungsmaßnahmen sind physische Geräte oder Komponenten, die zur Verbesserung der Sicherheit eines Computersystems oder eines Netzwerks verwendet werden. Sie arbeiten, indem sie den physischen Zugang zu empfindlichen Geräten einschränken oder verhindern oder den Datenfluss auf physischer Ebene überwachen und steuern. Im Gegensatz zu Software-basierten Sicherheit sind diese Maßnahmen greifbar und wirken sich direkt auf die Hardware aus. Beispiele sind:
* physische Schlösser und Sicherheitstüren: Beschränkung des Zugriffs auf Serverräume, Rechenzentren oder einzelne Computer.
* Überwachungskameras: Überwachung der Aktivitäten in sicheren Bereichen, abschreckt den unbefugten Zugang und liefert Beweise bei Verstößen.
* Sicherheitsausweise und Zugriffskontrollsysteme: Unter Verwendung von Schlüsselkarten, biometrischen Scannern (Fingerabdruck, Netzhaut) oder anderen Methoden, um zu kontrollieren, wer eingeschränkte Bereiche betreten kann.
* Kabelschlösser: Verhinderung von Diebstahl oder Manipulationen mit peripheren Geräten wie Laptops, externen Festplatten und USB -Laufwerken.
* Computer Chassis Locks: Sicherung des Computerfalles selbst, um den unbefugten Zugriff auf interne Komponenten zu verhindern.
* ups (ununterbrochener Stromversorgung): Schutz vor Stromausfällen, Verhinderung von Datenverlust und Systemschäden. Während es hauptsächlich Strom bereitstellt, fügt es auch eine Ebene der physischen Sicherheit hinzu, indem eine physische Verbindung erforderlich ist.
* Netzwerkschalter mit Access Control Lists (ACLs): Während ein Netzwerkschalter eine Netzwerkkomponente ist, Funktion der ACLS -Funktion auf Hardwareebene, um zu steuern, welche Geräte im Netzwerk kommunizieren können.
* Hardware -Sicherheitsmodule (HSMS): Spezialisierte kryptografische Prozessoren, die sensible kryptografische Schlüssel schützen und kryptografische Operationen sicher ausführen. Diese werden häufig zur starken Authentifizierung und Verschlüsselung verwendet.
* vertrauenswürdiges Plattformmodul (TPM): Ein sicherer Kryptoprozessor, der in viele moderne Computer integriert ist und für Hardware-basierte Verschlüsselung, Authentifizierung und Speicherung von kryptografischen Schlüssel verwendet wird.
Die Effektivität von Hardwarekontrollmaßnahmen wird häufig erhöht, wenn sie in Kombination mit Software -Sicherheitsmaßnahmen eingesetzt werden, wodurch ein geschichteter Sicherheitsansatz gebildet wird. Beispielsweise könnten physische Schlösser einen physischen Zugriff verhindern, während Software -Firewalls und Intrusionserkennungssysteme weitere Schutzschichten hinzufügen würden, selbst wenn die physische Sicherheit beeinträchtigt würde.