? Contrôle de l'accès physique de l'ordinateur est toujours la clé d'une forte sécurité informatique. Contrôle de l'accès logique peut être plus compliqué et peut ne pas être entièrement sécurisé comme il est exposé aux pirates . L'accès physique , cependant, est plus une question de portes et les serrures et d'autres mesures de sécurité plus concrètes. Une fois qu'une personne a un accès physique à un ordinateur, avec ou sans mot de passe , la sécurité est généralement à risque. Computer Access
accès à un ordinateur physique physique , la capacité de voir, de toucher et de modifier les installations informatiques. Installations Server prennent généralement ce genre d'accès au sérieux et donnent accès verrouillé à la salle des serveurs . L'accès physique à un ordinateur de bureau est généralement pas aussi étroitement contrôlée , d'autant plus avec les ordinateurs portables qui peuvent déambuler partout avec des données à bord.
Types de logique Computer Access
accès à un ordinateur logique est généralement un accès réseau via un intranet ou Internet. " Ports" sont définis pour les différents types d'accès logique pour se connecter , accéder à des partages de fichiers , la navigation sur un serveur Web , l'envoi de courrier électronique ou de transférer des fichiers directement . Accès plus logique implique une sorte de confirmation d'identité, si un mot de passe saisi , jeton de sécurité ou tout simplement l'identité ou l'adresse IP (Internet Protocol) adresse sur une liste autorisée .
Risques de sécurité pour l'accès physique de l'ordinateur Photos, illustrations
attaques " d'ingénierie sociale " peuvent avoir accès à un système informatique sécurisé physiquement . Un consultant réparateur , électricien ou un réseau pourrait être un intrus déguisé. La plupart des systèmes d'exploitation ont des moyens d'accéder si l'utilisateur a un accès physique à l'ordinateur, et si l'objectif est le vol de données , la suppression d'un lecteur de disque dans les systèmes de stockage de serveur peut être une opération rapide . Des attaques plus subtiles , comme l'ajout d'une connexion à un réseau privé , peuvent également être accomplies rapidement .
Risques de sécurité pour l'accès
risques d'accès informatiques logiques informatiques logiques comprennent autorisé et l'accès non autorisé . Quelqu'un avec un accès autorisé peut briser informations d'approbation et de partager , de sabotage ou modifier le code ou supprimer des informations . Les utilisateurs non autorisés peuvent faire la même chose avec peut-être moins facilement. Les utilisateurs non autorisés peuvent avoir accès par mot de passe devinés ou volés , mais aussi par des défauts logiciels , en particulier dans les programmes qui s'exécutent avec un niveau élevé d'accès à l'hypothèse que le programme va renforcer la sécurité . Cela peut inclure des parties d'un serveur Web public.
Protection contre l'accès non autorisé
logique et physique La clé de sécurité est de supposer que l'accès non autorisé peut arriver. En plus du logiciel de protection et de logiciels de sécurité , de surveillance et de vérification physique sont importants pour déterminer quand une faille de sécurité potentielle s'est produite et donner la priorité à des événements afin qu'un opérateur puisse les examiner pour le risque.
Unified Tendance accès
" accès unifié» est offert comme une solution de contrôle d'accès physique et logique, en utilisant une clé basée sur la carte ou autre dispositif d'accès commun aux portes d'accès physique et d'identifier l'utilisateur sur le un réseau informatique. Pour les établissements publics , Homeland Security Presidential Directive 12 ( HSPD -12) est de guider la mise en œuvre de l'accès unifié.