Huis Persoonlijke financiën Veilige desktops en computerruimten om hacks te voorkomen - dummies

Veilige desktops en computerruimten om hacks te voorkomen - dummies

Inhoudsopgave:

Video: Documentaal Legal Desktop en dStyle.mp4 2024

Video: Documentaal Legal Desktop en dStyle.mp4 2024
Anonim

Nadat hackers fysieke toegang tot een gebouw hebben gekregen, zoeken ze naar de computerruimte en andere gemakkelijk toegankelijke plaatsen computer- en netwerkapparatuur. Het beveiligen van deze fysieke componenten is een goede stap om tegen hackers te nemen.

Aanvalspunten

De sleutels tot het koninkrijk zijn vaak zo dichtbij als iemands desktopcomputer en niet veel verder dan een onbeveiligde computerruimte of bedradingskast.

Schadelijke indringers kunnen het volgende doen:

  • Verkrijg netwerktoegang en stuur schadelijke e-mails als ingelogde gebruiker.

  • Kraak en verkrijg wachtwoorden rechtstreeks van de computer door deze op te starten met een hulpmiddel zoals de LiveChck LiveCD.

  • Plaats penetratie-dropboxen zoals die van Pwnie Express in een standaard stopcontact. Met deze apparaten kan een kwaadwillende indringer via cellulaire verbinding weer verbinding maken met het systeem om hun vuile daden uit te voeren. Dit is een echt stiekem (spionachtig) middel voor inbraak dat je moet controleren.

  • Bestanden stelen van de computer door ze te kopiëren naar een verwisselbaar opslagapparaat (zoals een telefoon, MP3-speler of USB-stick) of door deze naar een extern e-mailadres te e-mailen.

  • Betreden van ontgrendelde computerruimten en rotzooien met servers, firewalls en routers.

  • Stap uit met netwerkdiagrammen, lijsten met contactpersonen en plannen voor bedrijfscontinuïteit en incidentenrespons.

  • Verkrijg telefoonnummers van analoge lijnen en circuit-ID's van T1, Metro Ethernet en andere telecomapparatuur voor toekomstige aanvallen.

Vrijwel elk stukje niet-versleutelde informatie dat door het netwerk loopt, kan worden opgeslagen voor toekomstige analyse via een van de volgende methoden:

  • Een computer met netwerkanalysersoftware verbinden met een hub of monitor, of een gespiegelde poort op een schakelaar op uw netwerk.

  • Netwerkanalysersoftware installeren op een bestaande computer.

    Een netwerkanalysator is erg moeilijk te herkennen.

Hoe zouden hackers in de toekomst toegang krijgen tot deze informatie?

  • De eenvoudigste aanvalsmethode is het installeren van software voor beheer op afstand op de computer, zoals VNC.

  • Een sluwe hacker met voldoende tijd kan een openbaar IP-adres aan de computer binden als de computer zich buiten de firewall bevindt. Hackers of kwaadwillende insiders met voldoende netwerkkennis (en tijd) kunnen hiervoor nieuwe firewallregels configureren.

Overweeg ook deze andere fysieke kwetsbaarheden:

  • Hoe gemakkelijk kan iemands computer toegankelijk zijn tijdens normale kantooruren? Tijdens de lunch? Na uren?

  • Worden computers - met name laptops - beveiligd op bureaus met sloten?Worden hun harde schijven versleuteld in het geval dat iemand wordt verloren of gestolen?

  • Laat werknemers hun telefoons en tablets meestal onbewaakt rondslingeren? Hoe zit het met het reizen of werken vanuit huis (en de coffeeshop)?

  • Worden wachtwoorden opgeslagen op plaknotities op computerschermen, toetsenborden of bureaus?

  • Zijn back-upmedia die op kantoor of in een datacenter liggen gevoelig voor diefstal?

  • Worden kluizen gebruikt om back-upmedia te beschermen? Zijn ze specifiek beoordeeld voor media om te voorkomen dat back-ups smelten tijdens een brand? Wie heeft toegang tot de kluis?

    Kluizen lopen vaak een groot risico vanwege hun omvang en waarde. Ze zijn ook meestal onbeschermd door de reguliere beveiligingscontroles van de organisatie. Bestaan ​​er specifieke beleidslijnen en technologieën om hen te helpen beschermen? Zijn vergrendelende laptoptassen vereist? Hoe zit het met opstartwachtwoorden? Overweeg ook codering voor het geval deze apparaten in handen van een hacker komen.

  • Hoe gemakkelijk kan iemand verbinding maken met een draadloos toegangspunt (AP) -signaal of de AP zelf om lid te worden van het netwerk? Rogue access points zijn ook iets om te overwegen.

  • Zijn netwerkfirewalls, routers, switches en hubs (eigenlijk alles met een Ethernet-verbinding) gemakkelijk toegankelijk, waardoor een hacker gemakkelijk op het netwerk kan worden aangesloten?

  • Zijn alle kabels door het patchpaneel in de bedradingskast heen gepatcht, zodat alle netwerkdruppels live zijn?

    Deze opstelling is heel normaal maar een slecht idee omdat iedereen overal op het netwerk kan worden aangesloten en toegang krijgt.

Tegenmaatregelen

Tegenmaatregelen voor netwerk- en computerbeveiliging zijn enkele van de eenvoudigste om te implementeren, maar het moeilijkst om af te dwingen omdat ze betrekking hebben op dagelijkse handelingen. Hier volgt een overzicht van deze tegenmaatregelen:

  • laat uw gebruikers weten waar ze op moeten letten , zodat u extra sets ogen en oren hebt om u te helpen.

  • Vereisen dat gebruikers hun schermen vergrendelen - die meestal een paar klikken of toetsaanslagen in Windows of UNIX vereisen - wanneer ze hun computer verlaten.

  • Zorg ervoor dat sterke wachtwoorden worden gebruikt.

  • Laptopgebruikers verplichten hun systemen aan hun bureau te vergrendelen met een vergrendelingskabel. Dit is vooral belangrijk voor externe werknemers en reizigers, maar ook voor grotere bedrijven of locaties die veel voetverkeer ontvangen.

  • Vereist dat alle laptops gebruik maken van volledige disk-encryptietechnologieën, zoals een PGP-product voor gehele-schijfversleuteling en WinMagic SecureDoc Full-Disk Encryption.

  • Houd computerruimten en bedradingskasten vergrendeld en bewaak deze gebieden op onjuistheden.

  • Houd een actuele inventaris van hardware en software binnen de organisatie, zodat u gemakkelijk kunt bepalen wanneer extra apparatuur wordt weergegeven of wanneer er apparatuur ontbreekt. Dit is vooral belangrijk in computerruimten.

  • Correct beveiligde computermedia tijdens opslag en tijdens transport.

  • Scan naar rogue draadloze toegangspunten.

  • Gebruik kabelvallen en vergrendelingen die voorkomen dat indringers netwerkkabels loskoppelen van patchpanelen of computers en die verbindingen gebruiken voor hun eigen computers.

  • Gebruik een bulklema op magnetische media voordat ze worden weggegooid.

Veilige desktops en computerruimten om hacks te voorkomen - dummies

Bewerkers keuze

Relatieve versus absolute Excel-celverwijzingen - dummies

Relatieve versus absolute Excel-celverwijzingen - dummies

Stel je voor dat je naar C1 gaat in een Excel-werkblad en de formule invoert = A1 + B1. Je menselijke ogen zullen dat definiëren als de waarde in A1 toegevoegd aan de waarde in B1. Excel ziet het echter niet zo. Omdat u de formule hebt ingevoerd in cel C1, leest Excel de volgende formule: Neem de ...

Een fiscale maand teruggeven vanaf een datum in Excel - dummies

Een fiscale maand teruggeven vanaf een datum in Excel - dummies

In sommige organisaties, de operationeel erkende maanden begin niet op de 1e en eindig op de 30e of 31e. In plaats daarvan hebben ze specifieke dagen die het begin en het einde van een maand markeren. U kunt bijvoorbeeld werken in een organisatie waarin elke fiscale maand begint op de 21e en eindigt op de 20e van ...

Bewerkers keuze

Richtlijnen voor pacing voor marathontraining - dummies

Richtlijnen voor pacing voor marathontraining - dummies

Wanneer u traint voor een marathon, heeft elke training die u doet een specifieke tempo dat eraan verbonden is, zodat u er de meeste waarde uit haalt. Gebruik deze pacingrichtlijnen voor uw trainingen. Recreatielopers moeten deze richtlijnen volgen voor tempo-runs en intervallen: Tempo-runs (werkt in je tempo, wat overeenkomt met je snelste ...

Een Straight Bet in een paardenrace plaatsen - dummies

Een Straight Bet in een paardenrace plaatsen - dummies

Rechte weddenschappen zijn de eenvoudigste soorten die u kunt gebruiken plaats, als u gokt op een paardenrace. Een straight-bet betekent dat je op één paard gokt om iets goeds voor je te doen. (Voor degenen die grotere uitbetalingen wensen, probeer de familie van weddenschappen die exotische weddenschappen worden genoemd.) Exotische weddenschappen koppelen meerdere paarden aan ...

Hoe u de juiste vorm gebruikt tijdens het hardlopen - dummies

Hoe u de juiste vorm gebruikt tijdens het hardlopen - dummies

Om het meeste profijt te hebben van hardlopen, moet u ontwikkelen een formulier dat comfortabel en efficiënt voor u is. Running formulieren kunnen variëren van de nauwelijks functionerende versie die lijkt op een geforceerde mars naar de poëzie-in-beweging stijl van Olympische kampioenen. Als het op een natuurlijke loopstijl aankomt, vallen de meeste hardlopers ergens tussenin, ...

Bewerkers keuze

Hoe de Canon EOS Rebel T1i / 500D-menu's te gebruiken - dummies

Hoe de Canon EOS Rebel T1i / 500D-menu's te gebruiken - dummies

De Canon EOS Digital Rebel laat je de beste fotografietechnieken van een handmatige camera gebruiken, of je kunt profiteren van de geavanceerde functies van een digitale camera. Je hebt toegang tot veel van de functies van je digitale camera via interne menu's. De Canon EOS Rebel T1i / 500D-menu's, handig genoeg, verschijnen wanneer u op de Menu-knop drukt. Functies zijn ...

Te gebruiken hoe de aanraaksluiter op de Rebel t5i - dummies

Te gebruiken hoe de aanraaksluiter op de Rebel t5i - dummies

Moet worden gebruikt wanneer bediening via touchscreen is ingeschakeld Als je je Canon Rebel t5i gebruikt, kun je eenvoudig je onderwerp op de monitor tikken om de camera te vertellen om scherp te stellen op dat deel van het beeld en de foto onmiddellijk na het bereiken van de focus te maken. Volg deze stappen om het uit te proberen: