gereedschappen bewaking Hardware verschaffen IT-personeel met een middel om bij te houden en rekening te houden met het gebruik van hardware activa en activiteiten van gebruikers op een computer systeem . Gereedschappen bewaking hardware kan worden gebruikt voor het onderscheppen , te vangen , te analyseren en decoderen netwerkverkeer , de activiteiten van gebruikers op een lokale of externe systeem , of om in te loggen activiteit controleren op een computer systeem . Sommige hardware monitoring tools zijn duur om te integreren in een systeem , terwijl anderen zijn eenvoudige plug - en - play-apparaten . Netwerk Sniffers Network sniffers werk bij de netwerkinterface hardware niveau van netwerk data voor analyse onderscheppen en op te slaan . Hardware netwerk sniffers fysiek overbruggen de verbindingen tussen een host en het interne netwerk van een bedrijf of het interne netwerk met het internet . Grote bedrijven en overheidsorganisaties gebruiken hardware - gebaseerd netwerk sniffers , zoals de Tern EE TCP - gebaseerde geïntegreerde stand - alone capture board , te vangen en te sorteren door middel van gigabytes aan netwerkgegevens per dag . Keystrokeloggers Keystroke houthakkers zijn eenvoudig Universal Serial Bus ( USB ) of seriële poort hardware-apparaten om de toetsaanslagen en muisbewegingen van een gebruiker op een enkele computer -systeem controleren . Ze worden het meest gebruikt door bedrijfsspionage deskundigen om login-gegevens of wachtwoorden te stelen om een veilig systeem , maar worden ook gebruikt door beveiligingspersoneel aan oneigenlijk gebruik van een systeem te volgen . De meeste apparaten zijn ongeveer net zo klein als een USB-flashgeheugen en kan eenvoudig worden verborgen om detectie te vermijden door de gebruiker . Sommige toetsaanslagen vastleggen systemen te implementeren geavanceerde audio -of video- surveillance -systemen ook, om verantwoording van andere hardware-apparaten . Bewaken Remote Desktop desktoptools Remote toestaan dat een gebruiker extern verbinding aan een hardware systeem via een netwerk. Terwijl sommige remote desktop -apparaten , zoals Go2Meeting of Cisco Webex , zodat twee - weg interactie tussen gebruikers , anderen zijn gebruikt voor one-way hardware monitoring om de veiligheid en de verantwoordingsplicht van computerhardware vast te stellen. Remote desktop apparaten vastleggen van de real - time gebruik van een hardware- actief en kan ook heimelijk activeren hardware monitoring tools zoals web- camera's en microfoons om extra controle functionaliteit te bieden . Fysieke Veiligheid Monitoren < br fysieke beveiliging apparaten , zoals hardware - gebaseerde toegangscontrole systemen , gesloten tv-circuit systemen en inbraak alarmsystemen > , bieden een extra niveau van computer hardware zekerheid en controle . Vrijwel alle grote bedrijven en de overheid faciliteiten implementeren complexe netwerken van deze hardware-informatie monitoringsystemen om gegevens voor real - time respons en later security audit te verzamelen . Inbreuken in fysieke beveiliging zijn vaak de eerste belangrijke stap op weg naar uiteindelijke compromis van een computer hardware- systeem, omdat de hacker verwerft fysieke toegang te installeren , te verwijderen of aan te passen hardware of software op de computer systeem . < br > |