Controlling computer fysieke toegang is altijd de sleutel tot een sterke computerbeveiliging . Controlling logische toegang kan worden ingewikkelder en zijn mogelijk niet volledig veilig als het wordt blootgesteld aan hackers . Fysieke toegang , echter, is meer een kwestie van deuren en sloten en andere meer concrete beveiligingsmaatregelen . Zodra een persoon heeft fysieke toegang tot een computer , met of zonder wachtwoorden , veiligheid in het algemeen in gevaar . Fysieke Computer Access Fysieke toegang computer : het vermogen om te zien , aanraken en wijzigen computer installaties . Serverinstallaties meestal dit soort toegang serieus en zorgen vergrendelde toegang tot de serverruimte . Fysieke toegang tot een desktop computer is meestal niet zo streng gecontroleerd , meer nog met laptops die overal kunnen rondlopen met de gegevens aan boord . Soorten Logical Computer Access logische toegangsbeveiliging computer is meestal toegang tot het netwerk via een intranet of het internet . " Ports " worden gedefinieerd voor verschillende soorten logische toegang voor het aanmelden , toegang tot een bestand deelt , surfen op een webserver , het verzenden van e-mail of het overbrengen van bestanden direct . Meest logische toegang impliceert een soort van identiteit bevestiging , of een getypt wachtwoord , security token of gewoon identiteit of IP ( Internet Protocol ) adres op een toegestane lijst . Veiligheidsrisico's voor Lichamelijke Computer Access " Social engineering " aanvallen kan toegang tot een fysiek beveiligd computersysteem krijgen . Een reparateur , elektricien of netwerk consultant zou een verkapte indringer te zijn . De meeste besturingssystemen hebben manieren van toegang als de gebruiker fysieke toegang tot de computer heeft , en als de doelstelling is diefstal van gegevens , het verwijderen van een schijf in de server storage systemen kunnen snel een operatie. Meer subtiele aanvallen , zoals het toevoegen van een verbinding met een prive-netwerk , kan ook snel worden bereikt . Veiligheidsrisico's voor Logical Computer Access Logisch computer toegang risico zijn toegestaan en ongeoorloofde toegang . Iemand met geautoriseerde toegang kunnen vertrouwen en delen van informatie te breken , te saboteren of code wijzigen of informatie te verwijderen . Onbevoegde gebruikers kunnen hetzelfde doen met misschien minder gemak. Onbevoegde gebruikers kunnen toegang krijgen door middel geraden of gestolen wachtwoorden , maar ook door middel van software fouten , met name in programma's die worden uitgevoerd met een hoge mate van toegang met de veronderstelling dat het programma veiligheid zal afdwingen . Dit kan onder meer delen van een openbare webserver . Bescherming tegen ongeoorloofde logische en fysieke toegang De sleutel tot veiligheid is om te veronderstellen dat onbevoegden toegang kunnen gebeuren . Naast de bescherming van software en fysieke beveiliging , monitoring en auditing software zijn belangrijk om te bepalen wanneer een potentiële inbreuk op de beveiliging heeft plaatsgevonden en om prioriteiten te stellen gebeurtenissen , zodat een operator hen kan beoordelen voor risico . Unified Access Trend " Unified toegang " wordt aangeboden als een oplossing voor de controle van zowel fysieke en logische toegang , met behulp van een kaart - gebaseerde sleutel of andere gemeenschappelijke toegang apparaat toegang tot fysieke deuren en identificeren van de gebruiker op de computernetwerk . Voor de overheid faciliteiten , is Homeland Security Presidential richtlijn 12 ( HSPD - 12 ) begeleiden de uitvoering van gezamenlijke toegang .
|