Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Wat zijn de verschillen tussen logische en fysieke toegang tot de computer?
Controlling computer fysieke toegang is altijd de sleutel tot een sterke computerbeveiliging . Controlling logische toegang kan worden ingewikkelder en zijn mogelijk niet volledig veilig als het wordt blootgesteld aan hackers . Fysieke toegang , echter, is meer een kwestie van deuren en sloten en andere meer concrete beveiligingsmaatregelen . Zodra een persoon heeft fysieke toegang tot een computer , met of zonder wachtwoorden , veiligheid in het algemeen in gevaar . Fysieke Computer Access

Fysieke toegang computer
: het vermogen om te zien , aanraken en wijzigen computer installaties . Serverinstallaties meestal dit soort toegang serieus en zorgen vergrendelde toegang tot de serverruimte . Fysieke toegang tot een desktop computer is meestal niet zo streng gecontroleerd , meer nog met laptops die overal kunnen rondlopen met de gegevens aan boord .
Soorten Logical Computer Access

logische toegangsbeveiliging computer is meestal toegang tot het netwerk via een intranet of het internet . " Ports " worden gedefinieerd voor verschillende soorten logische toegang voor het aanmelden , toegang tot een bestand deelt , surfen op een webserver , het verzenden van e-mail of het overbrengen van bestanden direct . Meest logische toegang impliceert een soort van identiteit bevestiging , of een getypt wachtwoord , security token of gewoon identiteit of IP ( Internet Protocol ) adres op een toegestane lijst .
Veiligheidsrisico's voor Lichamelijke Computer Access

" Social engineering " aanvallen
kan toegang tot een fysiek beveiligd computersysteem krijgen . Een reparateur , elektricien of netwerk consultant zou een verkapte indringer te zijn . De meeste besturingssystemen hebben manieren van toegang als de gebruiker fysieke toegang tot de computer heeft , en als de doelstelling is diefstal van gegevens , het verwijderen van een schijf in de server storage systemen kunnen snel een operatie. Meer subtiele aanvallen , zoals het toevoegen van een verbinding met een prive-netwerk , kan ook snel worden bereikt .
Veiligheidsrisico's voor Logical Computer Access

Logisch computer toegang risico
zijn toegestaan en ongeoorloofde toegang . Iemand met geautoriseerde toegang kunnen vertrouwen en delen van informatie te breken , te saboteren of code wijzigen of informatie te verwijderen . Onbevoegde gebruikers kunnen hetzelfde doen met misschien minder gemak. Onbevoegde gebruikers kunnen toegang krijgen door middel geraden of gestolen wachtwoorden , maar ook door middel van software fouten , met name in programma's die worden uitgevoerd met een hoge mate van toegang met de veronderstelling dat het programma veiligheid zal afdwingen . Dit kan onder meer delen van een openbare webserver .
Bescherming tegen ongeoorloofde logische en fysieke toegang

De sleutel tot veiligheid is om te veronderstellen dat onbevoegden toegang kunnen gebeuren . Naast de bescherming van software en fysieke beveiliging , monitoring en auditing software zijn belangrijk om te bepalen wanneer een potentiële inbreuk op de beveiliging heeft plaatsgevonden en om prioriteiten te stellen gebeurtenissen , zodat een operator hen kan beoordelen voor risico .
Unified Access Trend

" Unified toegang "
wordt aangeboden als een oplossing voor de controle van zowel fysieke en logische toegang , met behulp van een kaart - gebaseerde sleutel of andere gemeenschappelijke toegang apparaat toegang tot fysieke deuren en identificeren van de gebruiker op de computernetwerk . Voor de overheid faciliteiten , is Homeland Security Presidential richtlijn 12 ( HSPD - 12 ) begeleiden de uitvoering van gezamenlijke toegang .

Previous: Next:
  Network Security
·Hoe de NTLM Authentication Tes…
·Kan niet Start Windows Firewal…
·Hoe kan ik een laptop blok van…
·Hoe te Socks5 Proxy gebruiken 
·Hoe kan ik een SSL- provider k…
·De Top 10 Kwetsbaarheid Scanne…
·Hoe te kijken op afstand of an…
·Wat is Monitormodus op Pix ? 
·Hoe je Rogue DHCP -servers opl…
  Related Articles
Hoe de Signaal voor een draadloze router…
Wat hebt u nodig voor Hook Up een draadl…
Hoe de Range van een draadloze router Ex…
Hoe Hook Up the Internet gebruiken om uw…
Hoe de beveiligingsinstellingen wijzigen…
Hoe de Wireless Router Network Key Reset…
Wat is een Wireless Network Router ? 
Hoe maak je een D - Link DAP - 1150 rout…
Meest voorkomende en eenvoudigste manier…
  Netwerken Articles
·Hoe om te leren van de Starcraft 2 Terra…
·Hoe installeer ik een 10 Base - T Ethern…
·Hoe maak je een Hacked IP Fix 
·Hoe je verschillende Havens in Telnet ge…
·Hoe maak je een Network Drive delen 
·Wat is een LAN PC Card ? 
·Wat is een Modded Xbox ? 
·Hoe maak je een USB- G of G+ draadloze n…
·Feiten Op Hacking 
Copyright © Computer Kennis http://www.nldit.com