Lar Finanças Pessoais Informações físicas de segurança para certificação CompTIA A + - manequins

Informações físicas de segurança para certificação CompTIA A + - manequins

Índice:

Vídeo: Review: Certificação Security+ Capítulo 12 (Segurança Física) - Ep 13 2024

Vídeo: Review: Certificação Security+ Capítulo 12 (Segurança Física) - Ep 13 2024
Anonim

Você deve implementar segurança em muitos lugares e uma das áreas mais ignoradas é a segurança física. Segurança física não tem nada a ver com o software; Em vez disso, ele cobre como você protege seu ambiente e sistemas, certificando-se de que uma pessoa não pode acessar fisicamente o sistema.

Por exemplo, muitas empresas usam um teclado numérico para garantir a entrada de uma instalação. Para entrar na instalação, os usuários devem inserir uma combinação válida para abrir a porta.

Outro exemplo de segurança física é a sala do servidor. A maioria das portas da sala do servidor são bloqueadas com um cadeado numérico ou uma chave. Salas de servidores de maior segurança, às vezes, exigem digitalização de impressões digitais ou retina de qualquer pessoa que tente entrar na sala. O benefício de bloquear seus servidores na sala do servidor é que um hacker não pode inicializar um DVD inicializável, o que pode ignorar o SO completamente. Depois de um hacker ignorar o sistema operacional, ele geralmente pode ignorar uma grande quantidade de segurança ao inicializar em um sistema operacional totalmente diferente.

Uma grande parte da segurança física é o bloqueio de portas para impedir o acesso não autorizado a certas áreas do prédio, mas em ambientes de alta segurança, isso não é suficiente por causa do engate! Tailgating é quando um empregado destrava uma porta e entra na instalação, e uma pessoa não autorizada passa pela porta com ele. Para evitar o engarrafamento, a empresa deve usar um mantrap,, que é duas portas trancadas que alguém deve passar para obter acesso à instalação. O gancho é que a segunda porta não abre até a primeira porta ser travada novamente. Isso permite que o funcionário esteja ciente de quem está entrando na instalação com ele antes de destravar a segunda porta.

Você pode aplicar as melhores práticas de segurança empresarial aos seus sistemas domésticos. Por exemplo, para ajudar a proteger seu sistema doméstico, você pode querer impedir a inicialização de um DVD para que uma pessoa não autorizada não possa tentar ignorar a segurança do Windows.

Configurações do BIOS / UEFI

Você pode definir uma série de configurações no BIOS do sistema para ajudar a controlar a segurança do sistema. Certifique-se de investigar as configurações do BIOS em seu sistema para ver quais configurações de segurança você pode ativar no sistema. Aqui estão algumas configurações populares de BIOS / CMOS para ajudar na segurança física:

  • Bloqueio da unidade: O bloqueio da unidade (uma característica popular com laptops) é uma especificação do disco rígido usada para proteger o acesso à unidade. Para proteger o acesso à unidade, existem duas senhas de bloqueio de unidade: uma senha de usuário e uma senha mestra. A senha do usuário é usada pelo usuário que deseja acessar o sistema; a senha mestre é usada para redefinir a senha do usuário se o usuário esquecer a senha.Não confunda senhas de bloqueio de unidade que impedem a inicialização da unidade com as senhas CMOS gerais para o sistema. Se a senha do usuário e a senha principal forem esquecidas ou perdidas, a unidade será inútil.
  • Senhas: Você pode configurar uma senha de inicialização no CMOS para limitar quem pode usar o sistema. Se a senha de inicialização for esquecida, normalmente ela pode ser apagada através de um jumper na placa-mãe ou tirar a bateria da placa-mãe e colocá-la novamente.
  • Detecção de intrusão: A maioria dos sistemas possui recursos de detecção de intrusão que pode ser ativado através da BIOS que o notificará se a tampa for removida do sistema. Isso é projetado para alertá-lo se alguém abre a capa e toma componentes internos.
  • TPM: O Trusted Platform Module (TPM) é um chip no hardware do computador usado para armazenar chaves de criptografia que normalmente são usadas para criptografar dados. Um chip TPM também pode ser usado para autenticar um dispositivo porque contém uma chave exclusiva que identifica o chip ou dispositivo de hardware. A maioria dos computadores hoje possui um chip TPM e uma série de soluções de software (como o Windows BitLocker) podem usar o chip TPM para criptografar o conteúdo da unidade.

Práticas recomendadas

Para proteger seus sistemas, siga estas práticas recomendadas de segurança física:

  • Colocação segura do servidor. Bloqueie seus servidores em uma sala para a qual apenas alguns indivíduos selecionados tenham a chave.
  • Bloquear a estação de trabalho. Quando você sai do seu sistema, tenha o hábito de bloquear sua estação de trabalho. Uma estação de trabalho bloqueada só pode ser desbloqueada por você ou pelo administrador da rede. Isso impedirá que outros usuários acessem o sistema enquanto você estiver ausente.
  • Desativar dispositivos de inicialização. Desativar a capacidade de inicializar a partir de uma unidade flash ou DVD-ROM na configuração do CMOS nos sistemas.
  • Defina a senha do BIOS / UEFI. Como a maioria dos hackers sabe como entrar no BIOS e ativar a inicialização a partir de DVD-ROM, certifique-se de configurar uma senha para obter acesso às configurações BIOS / UEFI para que um hacker não possa modificar seus dispositivos de inicialização. A figura mostra uma senha do BIOS ativada.

Ativando a senha do CMOS.
  • Desativar portas de rede. Para evitar que um hacker entre em seu escritório, conectando-se à rede e executando uma série de ataques de rede, assegure-se de que as portas de rede, ou as tomadas, nos lobbies e nas entradas da frente estejam desativadas, a menos que um administrador as habilite.
  • Use um cabo de bloqueio. Use um cabo de bloqueio, também conhecido como bloqueio de cabo, para proteger laptops, projetores e outros tipos de equipamentos de escritório para uma mesa ou mesa. Esta figura mostra um cabo de bloqueio usado para proteger um laptop. Um cabo de bloqueio geralmente se conecta a um orifício especial no lado do equipamento de computador (procure uma imagem de um bloqueio ao lado).

Um cabo de bloqueio é usado para proteger o equipamento de computador em uma mesa.

Lembrar formas de proteger fisicamente os seus sistemas irá ajudá-lo com a parte de segurança dos exames A +. Certifique-se de colocar sistemas críticos em salas trancadas e bloquear equipamentos acessíveis pelo público.

Informações físicas de segurança para certificação CompTIA A + - manequins

Escolha dos editores

Filmando fotos em situações especiais com Canon Rebel Série T3 Câmeras - manequins

Filmando fotos em situações especiais com Canon Rebel Série T3 Câmeras - manequins

ÀS vezes haverá não há problema em tirar o seu Canon Rebel T3 ou T3i fora e tirar fotos com configurações automáticas. A maior parte do tempo, você pode fazer com alguns ajustes simples. Alguns assuntos e situações de filmagem apresentam alguns desafios adicionais que exigem combinações de configurações mais complicadas. ...

Escolha dos editores

Obtendo o WordPress. org Software - dummies

Obtendo o WordPress. org Software - dummies

Depois de classificar seu host e domínio do site, você deve baixar e extrair os arquivos do WordPress pela WordPress. org e colocá-los no seu computador. Escolha um lugar que você lembrará, como um diretório de Documentos ou Download. Siga estas etapas: aponte seu navegador para o WordPress. org. A página principal do WordPress aparece. Clique em ...

Google AdSense para Bloggers de Mom - dummies

Google AdSense para Bloggers de Mom - dummies

Google O AdSense não é uma rede de anúncios orientada para a mãe, nem é A melhor opção de publicidade para a maioria dos blogs da mãe. Há certamente exceções a isso, especialmente se você blogar sobre produtos ou marcas. Todos os blogueiros que exibem publicidade devem ter um provedor de anúncios de backup - e o AdSense é uma ótima solução para essa necessidade. AdSense aprova ...

Relatório de conteúdo principal do google Analytics - dummies

Relatório de conteúdo principal do google Analytics - dummies

O relatório Top Content é um dos relatórios mais importantes no Google Analytics. Este relatório mostra as postagens mais populares no blog da sua mãe. Seu conteúdo popular dá uma visão do porquê seus leitores chegam até você. Os tópicos dessas postagens indicam o que as pessoas gostam, mesmo quando não comentam. Para visualizar ...

Escolha dos editores

Como fazer uma imagem disparar um link - as manequins

Como fazer uma imagem disparar um link - as manequins

Usam imagens para navegação . Eles são mais bonitos que os links de texto simples, e você pode adicionar a forma e a função na sua página com um elemento. Para criar uma imagem que desencadeia um link, você substitui um elemento no lugar do texto ao qual você ancoraria seu link. Esta marcação liga o texto: ...

Como abrir links em novos Windows ou Tabs com HTML5 - dummies

Como abrir links em novos Windows ou Tabs com HTML5 - dummies

O A web funciona porque você pode vincular páginas em seu site para páginas nos sites de outras pessoas usando um elemento de âncora simples. Quando você liga para o site de outra pessoa, você envia usuários para longe de seu próprio site. Para manter os usuários no seu site, HTML pode abrir a página vinculada em uma nova janela ...

Como criar tabelas em HTML5 - dummies

Como criar tabelas em HTML5 - dummies

O recipiente de marcação primária para tabelas em HTML é a tabela elemento. Ou seja, você usa a tag de abertura para denotar o início de uma tabela e você adiciona a tag de fechamento para encerrá-la. Além disso, os blocos de construção básicos para dados de tabela em HTML são a linha da tabela ( ) e os dados da tabela ...