“Conocimientos Redes>Seguridad de Red

¿Cuáles son las diferencias entre la lógica y física Acceso a la Computadora

2016/4/29
? Acceso físico ordenador de control siempre es clave para una seguridad informática. El control del acceso lógico puede ser más complicado y puede no ser completamente segura ya que se expone a los piratas informáticos. El acceso físico , sin embargo, es más una cuestión de puertas y cerraduras de seguridad y otras medidas más concretas . Una vez que una persona tiene acceso físico a un equipo , con o sin contraseñas , la seguridad es por lo general en situación de riesgo . Computer Access

acceso a una computadora física física significa la capacidad de ver , tocar y modificar las instalaciones informáticas . Instalaciones de servidor suelen tener este tipo de acceso en serio y facilitar el acceso bloqueado a la sala de servidores. El acceso físico a una computadora de escritorio por lo general no tan estrechamente controlada , más aún con los ordenadores portátiles que pueden desplazarse en cualquier lugar con los datos a bordo.
Tipos de Logical Computer Access

acceso a un ordenador lógico es normalmente acceso a la red a través de una intranet de empresa o Internet . "Puertos" se definen los diferentes tipos de acceso lógico para iniciar la sesión, el acceso a recursos compartidos de archivos , navegar por el servidor Web , el envío de correo electrónico o la transferencia de archivos directamente. Acceso más lógico consiste en una especie de confirmación de la identidad , ya sea una contraseña escrita , token de seguridad o simplemente la identidad o la dirección IP ( Protocolo de Internet) en una lista de permitidos .

Riesgos de seguridad para la computadora de Acceso Físico

ataques de " ingeniería social " pueden tener acceso a un sistema informático físicamente seguro . Un fontanero , electricista o red de consultores podría ser un intruso disfrazado. La mayoría de los sistemas operativos tienen vías de acceso si el usuario tiene acceso físico a la computadora , y si el objetivo es el robo de los datos , la eliminación de una unidad de disco en los sistemas de almacenamiento del servidor puede ser una operación rápida . Los ataques más sutiles , como la adición de una conexión a una red privada , también se puede lograr rápidamente.
Riesgos de seguridad para acceso

lógicos riesgos de acceso para ordenadores lógicos incluyen autorizado y el acceso no autorizado. Alguien con acceso autorizado puede romper la confianza y compartir la información , sabotear o modificar el código o eliminar la información . Los usuarios no autorizados pueden hacer lo mismo tal vez con menos facilidad . Los usuarios no autorizados puedan acceder a través de contraseñas adivinadas o robados , pero también a través de defectos de software , especialmente en los programas que se ejecutan con un alto nivel de acceso a la suposición de que el programa será reforzar la seguridad . Esto puede incluir partes de un servidor Web público.
Protección Contra autorizado lógicos y físicos de acceso

La clave para la seguridad es asumir que el acceso no autorizado puede pasar. Además del software de protección y seguridad, supervisión y auditoría de software física son importantes para determinar cuándo se ha producido una brecha de seguridad potencial y dar prioridad a los eventos para que un operador pueda revisarlas por el riesgo.
Unificado Tendencia acceso

" acceso Unificado " se ofrece como una solución para el control de acceso físico y lógico , mediante una clave basada en tarjetas u otro dispositivo de acceso común para acceder a las puertas físicas e identificar al usuario en el red informática. En las instalaciones del gobierno , la Directiva Presidencial de Seguridad Nacional 12 ( HSPD - 12 ) está guiando la implementación de acceso unificado .

Seguridad de Red
Cómo deshabilitar ESC
Cómo obtener Fuzz mantel de la mesa
Definir Servidor Proxy
Cómo deshabilitar Frontier WEP Codes
Cómo detectar un gusano de red Net
¿Por qué utilizar un firewall y un servidor Proxy
Cómo encontrar mi CIFS
Las preocupaciones de seguridad de banda ancha inalámbrica
Conocimientos Informáticos © http://www.ordenador.online