acceso a una computadora física física significa la capacidad de ver , tocar y modificar las instalaciones informáticas . Instalaciones de servidor suelen tener este tipo de acceso en serio y facilitar el acceso bloqueado a la sala de servidores. El acceso físico a una computadora de escritorio por lo general no tan estrechamente controlada , más aún con los ordenadores portátiles que pueden desplazarse en cualquier lugar con los datos a bordo.
Tipos de Logical Computer Access
acceso a un ordenador lógico es normalmente acceso a la red a través de una intranet de empresa o Internet . "Puertos" se definen los diferentes tipos de acceso lógico para iniciar la sesión, el acceso a recursos compartidos de archivos , navegar por el servidor Web , el envío de correo electrónico o la transferencia de archivos directamente. Acceso más lógico consiste en una especie de confirmación de la identidad , ya sea una contraseña escrita , token de seguridad o simplemente la identidad o la dirección IP ( Protocolo de Internet) en una lista de permitidos .
Riesgos de seguridad para la computadora de Acceso Físico
ataques de " ingeniería social " pueden tener acceso a un sistema informático físicamente seguro . Un fontanero , electricista o red de consultores podría ser un intruso disfrazado. La mayoría de los sistemas operativos tienen vías de acceso si el usuario tiene acceso físico a la computadora , y si el objetivo es el robo de los datos , la eliminación de una unidad de disco en los sistemas de almacenamiento del servidor puede ser una operación rápida . Los ataques más sutiles , como la adición de una conexión a una red privada , también se puede lograr rápidamente.
Riesgos de seguridad para acceso
lógicos riesgos de acceso para ordenadores lógicos incluyen autorizado y el acceso no autorizado. Alguien con acceso autorizado puede romper la confianza y compartir la información , sabotear o modificar el código o eliminar la información . Los usuarios no autorizados pueden hacer lo mismo tal vez con menos facilidad . Los usuarios no autorizados puedan acceder a través de contraseñas adivinadas o robados , pero también a través de defectos de software , especialmente en los programas que se ejecutan con un alto nivel de acceso a la suposición de que el programa será reforzar la seguridad . Esto puede incluir partes de un servidor Web público.
Protección Contra autorizado lógicos y físicos de acceso
La clave para la seguridad es asumir que el acceso no autorizado puede pasar. Además del software de protección y seguridad, supervisión y auditoría de software física son importantes para determinar cuándo se ha producido una brecha de seguridad potencial y dar prioridad a los eventos para que un operador pueda revisarlas por el riesgo.
Unificado Tendencia acceso
" acceso Unificado " se ofrece como una solución para el control de acceso físico y lógico , mediante una clave basada en tarjetas u otro dispositivo de acceso común para acceder a las puertas físicas e identificar al usuario en el red informática. En las instalaciones del gobierno , la Directiva Presidencial de Seguridad Nacional 12 ( HSPD - 12 ) está guiando la implementación de acceso unificado .