? Controlling Computer physischen Zugang ist immer Schlüssel zu starken Computer-Sicherheit. Controlling logische Zugangskontrolle kann komplizierter sein und dürfen nicht völlig sicher , wie es Hackern ausgesetzt ist. Physische Zugang , ist jedoch mehr eine Frage der Türen und Schlösser und andere konkretere Maßnahmen zur Gefahrenabwehr. Sobald eine Person hat physische Zugang zu einem Computer , mit oder ohne Passwörter , ist die Sicherheit im Allgemeinen in Gefahr. Physikalische Computer Access
Physikalische Computer Zugang bedeutet, die Fähigkeit zu sehen , zu berühren und zu modifizieren Computerinstallationen . Server-Installationen in der Regel nehmen diese Art von Zugriff ernst und bieten gesperrt Zugang zum Serverraum. Physikalische Zugriff auf einen Desktop-Computer ist in der Regel nicht so streng kontrolliert , um so mehr mit Laptops , die überall herumlaufen kann mit Daten an Bord.
Typen logischer Computer Access
Logik Computer Zugang ist in der Regel Netzzugang durch einen Firmen-Intranet oder das Internet. "Ports" sind für verschiedene Arten von logischen Zugang für die Anmeldung , den Zugriff auf Dateifreigaben , Surfen einen Web-Server , E-Mails senden oder die Übertragung von Dateien direkt definiert. Die meisten logische Zugangskontrolle beinhaltet eine Art von Identität Bestätigung , ob eine Passworteingabe , Sicherheits-Token oder einfach nur Identität oder IP (Internet Protocol) -Adresse auf einer Liste erlaubt .
Sicherheitsrisiken für Physikalische Computer Access
"Social Engineering"- Angriffe können Zugang zu einem physisch sicheren Computersystem. Ein Mechaniker , Elektriker oder Netzwerk -Berater könnte eine verschleierte Eindringling . Die meisten Betriebssysteme haben Mittel für den Zugang , wenn der Benutzer den physischen Zugriff auf den Computer , und wenn das Ziel ist, den Diebstahl von Daten , das Entfernen einer Festplatte im Server-Speicher -Systemen kann eine schnelle Operation sein . Mehr subtilen Angriffe , wie das Hinzufügen einer Verbindung zu einem privaten Netzwerk , können auch schnell erreicht werden.
Sicherheitsrisiken für Logical Computer Access
Logik Computer Zugang Risiken gehören zugelassen und unbefugtem Zugriff. Jemand mit autorisiertem Zugriff brechen kann Vertrauen und Informationen auszutauschen , zu sabotieren oder zu modifizieren Code oder löschen . Nicht autorisierte Benutzer können das gleiche mit vielleicht weniger Leichtigkeit zu tun . Nicht autorisierte Benutzer kann Zugriff durch Passwörter erraten oder gestohlen , sondern auch durch Software-Fehler zu gewinnen , vor allem in Programmen, die mit einem hohen Maß des Zugangs mit der Annahme, dass das Programm Sicherheit durchzusetzen . Dazu können auch Teile eines öffentlichen Web -Server.
Schutz vor unberechtigter Logical und Physical Access
Der Schlüssel zur Sicherheit ist anzunehmen, dass ein unbefugter Zugriff passieren kann. Neben dem Schutz Software-und physische Sicherheit , Überwachung und Auditing Software sind wichtig , um zu bestimmen , wenn ein potenzielles Sicherheitsrisiko Verletzung aufgetreten ist, und die Ereignisse , so dass ein Bediener sie für Risiko überprüfen können priorisieren.
Unified Access Trend
" Unified Access " wird als eine Lösung für die Kontrolle der physischen und logischen Zugang angeboten , mit einem card-basierte Schlüssel oder andere gemeinsame Zugriff auf physische Gerät zugreifen Türen und identifizieren den Benutzer auf die Computer-Netzwerk. Für staatliche Einrichtungen ist Homeland Security Presidential Directive 12 ( HSPD- 12) Führung Umsetzung der einheitlichen Zugang .