Inhoudsopgave:
Video: history trancing feat nutrient realities 2024
U moet op veel plaatsen beveiliging implementeren, en een van de meest over het hoofd gezien gebieden is fysieke beveiliging. Fysieke beveiliging heeft niets met software te maken; het gaat veeleer over hoe u uw omgeving en systemen beschermt door ervoor te zorgen dat een persoon geen toegang tot het systeem heeft.
Veel bedrijven gebruiken bijvoorbeeld een numeriek toetsenblok om toegang tot een faciliteit te beveiligen. Om toegang te krijgen tot de faciliteit, moeten gebruikers een geldige combinatie invoeren om de deur te openen.
Een ander voorbeeld van fysieke beveiliging is de serverruimte. De meeste deuren van de serverruimte zijn vergrendeld met een numeriek hangslot of een sleutel. Beveiligde serverruimtes vereisen soms zelfs vingerafdruk- of netvliesscans van iedereen die de kamer probeert binnen te komen. Het voordeel van het vergrendelen van uw servers in de serverruimte is dat een hacker niet kan opstarten van een opstartbare dvd, die het besturingssysteem volledig zou kunnen omzeilen. Nadat een hacker het OS heeft omzeild, kan hij meestal een groot deel van de beveiliging omzeilen door naar een heel ander besturingssysteem te booten.
Een groot deel van fysieke beveiliging is het vergrendelen van deuren om ongeautoriseerde toegang tot bepaalde delen van het gebouw te voorkomen, maar in sterk beveiligde omgevingen is dat niet genoeg vanwege bumperkleven! Bumperkleven is wanneer een medewerker een deur ontgrendelt en de faciliteit binnenkomt en een onbevoegde persoon met hem door de deur glijdt. Om bumperkleven te voorkomen, moet het bedrijf een mantrap gebruiken,, wat twee gesloten deuren zijn die iemand moet passeren om toegang te krijgen tot de faciliteit. De haak is dat de tweede deur niet opent totdat de eerste deur weer is vergrendeld. Hierdoor kan de werknemer zich bewust zijn van wie de faciliteit met hem binnengaat voordat hij de tweede deur ontgrendelt.
U kunt best practices voor bedrijfsveiligheid toepassen op uw thuissystemen. Om bijvoorbeeld te helpen bij het beveiligen van uw thuissysteem, kunt u het opstarten van een dvd voorkomen, zodat een onbevoegde persoon niet kan proberen uw Windows-beveiliging te omzeilen.
BIOS / UEFI-instellingen
U kunt een aantal instellingen in uw systeem-BIOS instellen om de beveiliging van het systeem te regelen. Zorg ervoor dat u de BIOS-instellingen op uw systeem onderzoekt om te zien welke beveiligingsinstellingen u op het systeem kunt inschakelen. Hier volgen enkele populaire BIOS / CMOS-instellingen voor fysieke beveiliging:
- Stationsvergrendeling: Stationsvergrendeling (een populaire functie bij laptops) is een specificatie voor de harde schijf die wordt gebruikt om de toegang tot de schijf te beveiligen. Om de toegang tot de schijf te beveiligen, zijn er twee stationsvergrendelwachtwoorden: een gebruikerswachtwoord en een hoofdwachtwoord. Het gebruikerswachtwoord wordt gebruikt door de gebruiker die toegang wil krijgen tot het systeem; het hoofdwachtwoord wordt gebruikt om het gebruikerswachtwoord opnieuw in te stellen als de gebruiker het wachtwoord vergeet.Verwar drivelock-wachtwoorden die opstarten van de schijf verhinderen niet met de algemene CMOS-wachtwoorden voor het systeem. Als het gebruikerswachtwoord en het hoofdwachtwoord worden vergeten of verloren gaan, is de schijf onbruikbaar.
- Wachtwoorden: U kunt een systeemwachtwoord in CMOS instellen om te beperken wie het systeem mag gebruiken. Als het opstartwachtwoord wordt vergeten, kan het meestal worden gewist via een jumper op het moederbord of door de batterij van het moederbord te verwijderen en weer in te schakelen.
- Intrusion detection: De meeste systemen hebben intrusion detection-functies die kan worden ingeschakeld via het BIOS dat u op de hoogte stelt als de hoes van het systeem is gehaald. Dit is ontworpen om u te waarschuwen als iemand de cover opent en interne componenten neemt.
- TPM: De Trusted Platform Module (TPM) is een chip op computerhardware die wordt gebruikt voor het opslaan van cryptografiesleutels die meestal worden gebruikt om gegevens te versleutelen. Een TPM-chip kan ook worden gebruikt om een apparaat te authenticeren omdat het een unieke sleutel bevat die de chip of het hardwareapparaat identificeert. De meeste computers hebben tegenwoordig een TPM-chip en een aantal software-oplossingen (zoals Windows BitLocker) kunnen de TPM-chip gebruiken om de inhoud van de schijf te coderen.
Praktische tips
Volg deze praktische tips voor fysieke beveiliging om uw systemen te beschermen:
- Veilige serverplaatsing. Vergrendel uw servers in een ruimte waarvoor slechts een beperkt aantal personen de sleutel hebben.
- Vergrendel het werkstation. Wanneer u uw systeem verlaat, maakt u er een gewoonte van uw werkstation te vergrendelen. Een afgesloten werkstation kan alleen worden ontgrendeld door u of de netwerkbeheerder. Hiermee voorkomt u dat andere gebruikers toegang tot het systeem krijgen terwijl u weg bent.
- Schakel opstartapparaten uit. Schakel de mogelijkheid uit om op te starten vanaf een flashstation of dvd-rom in de CMOS-instellingen op de systemen.
- Stel het BIOS / UEFI-wachtwoord in. Omdat de meeste hackers weten hoe het BIOS moet worden ingeschakeld en opstarten vanaf dvd-rom is ingeschakeld, moet u een wachtwoord instellen om toegang te krijgen tot de BIOS / UEFI-instellingen, zodat een hacker uw opstartapparaten niet kan wijzigen. In de afbeelding wordt een BIOS-wachtwoord weergegeven dat is ingeschakeld.
- Netwerkpoorten uitschakelen. Om te voorkomen dat een hacker uw kantoor binnendringt, op het netwerk aansluit en een aantal netwerkaanvallen uitvoert, moet u ervoor zorgen dat netwerkpoorten of aansluitingen in lobby's en vooringangen worden uitgeschakeld tenzij een beheerder ze inschakelt.
- Gebruik een lockdown-kabel. Gebruik een beveiligingskabel, ook wel een kabelslot genoemd, om laptops, projectoren en andere soorten kantoorapparatuur op een tafel of bureau te bevestigen. Deze afbeelding toont een vergrendelingskabel die wordt gebruikt om een laptop te beveiligen. Een lockdown-kabel maakt meestal verbinding met een speciaal gat in de zijkant van de computerapparatuur (zoek naar een afbeelding van een slot ernaast).
Als u onthoudt hoe u uw systemen fysiek kunt beveiligen, kunt u het beveiligingsgedeelte van de A + -examens gebruiken. Zorg ervoor dat u kritieke systemen in afgesloten ruimten plaatst en apparatuur vergrendelt die toegankelijk is voor het publiek.