Lar Finanças Pessoais Informações físicas de segurança para certificação CompTIA A + - manequins

Informações físicas de segurança para certificação CompTIA A + - manequins

Índice:

Vídeo: Review: Certificação Security+ Capítulo 12 (Segurança Física) - Ep 13 2025

Vídeo: Review: Certificação Security+ Capítulo 12 (Segurança Física) - Ep 13 2025
Anonim

Você deve implementar segurança em muitos lugares e uma das áreas mais ignoradas é a segurança física. Segurança física não tem nada a ver com o software; Em vez disso, ele cobre como você protege seu ambiente e sistemas, certificando-se de que uma pessoa não pode acessar fisicamente o sistema.

Por exemplo, muitas empresas usam um teclado numérico para garantir a entrada de uma instalação. Para entrar na instalação, os usuários devem inserir uma combinação válida para abrir a porta.

Outro exemplo de segurança física é a sala do servidor. A maioria das portas da sala do servidor são bloqueadas com um cadeado numérico ou uma chave. Salas de servidores de maior segurança, às vezes, exigem digitalização de impressões digitais ou retina de qualquer pessoa que tente entrar na sala. O benefício de bloquear seus servidores na sala do servidor é que um hacker não pode inicializar um DVD inicializável, o que pode ignorar o SO completamente. Depois de um hacker ignorar o sistema operacional, ele geralmente pode ignorar uma grande quantidade de segurança ao inicializar em um sistema operacional totalmente diferente.

Uma grande parte da segurança física é o bloqueio de portas para impedir o acesso não autorizado a certas áreas do prédio, mas em ambientes de alta segurança, isso não é suficiente por causa do engate! Tailgating é quando um empregado destrava uma porta e entra na instalação, e uma pessoa não autorizada passa pela porta com ele. Para evitar o engarrafamento, a empresa deve usar um mantrap,, que é duas portas trancadas que alguém deve passar para obter acesso à instalação. O gancho é que a segunda porta não abre até a primeira porta ser travada novamente. Isso permite que o funcionário esteja ciente de quem está entrando na instalação com ele antes de destravar a segunda porta.

Você pode aplicar as melhores práticas de segurança empresarial aos seus sistemas domésticos. Por exemplo, para ajudar a proteger seu sistema doméstico, você pode querer impedir a inicialização de um DVD para que uma pessoa não autorizada não possa tentar ignorar a segurança do Windows.

Configurações do BIOS / UEFI

Você pode definir uma série de configurações no BIOS do sistema para ajudar a controlar a segurança do sistema. Certifique-se de investigar as configurações do BIOS em seu sistema para ver quais configurações de segurança você pode ativar no sistema. Aqui estão algumas configurações populares de BIOS / CMOS para ajudar na segurança física:

  • Bloqueio da unidade: O bloqueio da unidade (uma característica popular com laptops) é uma especificação do disco rígido usada para proteger o acesso à unidade. Para proteger o acesso à unidade, existem duas senhas de bloqueio de unidade: uma senha de usuário e uma senha mestra. A senha do usuário é usada pelo usuário que deseja acessar o sistema; a senha mestre é usada para redefinir a senha do usuário se o usuário esquecer a senha.Não confunda senhas de bloqueio de unidade que impedem a inicialização da unidade com as senhas CMOS gerais para o sistema. Se a senha do usuário e a senha principal forem esquecidas ou perdidas, a unidade será inútil.
  • Senhas: Você pode configurar uma senha de inicialização no CMOS para limitar quem pode usar o sistema. Se a senha de inicialização for esquecida, normalmente ela pode ser apagada através de um jumper na placa-mãe ou tirar a bateria da placa-mãe e colocá-la novamente.
  • Detecção de intrusão: A maioria dos sistemas possui recursos de detecção de intrusão que pode ser ativado através da BIOS que o notificará se a tampa for removida do sistema. Isso é projetado para alertá-lo se alguém abre a capa e toma componentes internos.
  • TPM: O Trusted Platform Module (TPM) é um chip no hardware do computador usado para armazenar chaves de criptografia que normalmente são usadas para criptografar dados. Um chip TPM também pode ser usado para autenticar um dispositivo porque contém uma chave exclusiva que identifica o chip ou dispositivo de hardware. A maioria dos computadores hoje possui um chip TPM e uma série de soluções de software (como o Windows BitLocker) podem usar o chip TPM para criptografar o conteúdo da unidade.

Práticas recomendadas

Para proteger seus sistemas, siga estas práticas recomendadas de segurança física:

  • Colocação segura do servidor. Bloqueie seus servidores em uma sala para a qual apenas alguns indivíduos selecionados tenham a chave.
  • Bloquear a estação de trabalho. Quando você sai do seu sistema, tenha o hábito de bloquear sua estação de trabalho. Uma estação de trabalho bloqueada só pode ser desbloqueada por você ou pelo administrador da rede. Isso impedirá que outros usuários acessem o sistema enquanto você estiver ausente.
  • Desativar dispositivos de inicialização. Desativar a capacidade de inicializar a partir de uma unidade flash ou DVD-ROM na configuração do CMOS nos sistemas.
  • Defina a senha do BIOS / UEFI. Como a maioria dos hackers sabe como entrar no BIOS e ativar a inicialização a partir de DVD-ROM, certifique-se de configurar uma senha para obter acesso às configurações BIOS / UEFI para que um hacker não possa modificar seus dispositivos de inicialização. A figura mostra uma senha do BIOS ativada.

Ativando a senha do CMOS.
  • Desativar portas de rede. Para evitar que um hacker entre em seu escritório, conectando-se à rede e executando uma série de ataques de rede, assegure-se de que as portas de rede, ou as tomadas, nos lobbies e nas entradas da frente estejam desativadas, a menos que um administrador as habilite.
  • Use um cabo de bloqueio. Use um cabo de bloqueio, também conhecido como bloqueio de cabo, para proteger laptops, projetores e outros tipos de equipamentos de escritório para uma mesa ou mesa. Esta figura mostra um cabo de bloqueio usado para proteger um laptop. Um cabo de bloqueio geralmente se conecta a um orifício especial no lado do equipamento de computador (procure uma imagem de um bloqueio ao lado).

Um cabo de bloqueio é usado para proteger o equipamento de computador em uma mesa.

Lembrar formas de proteger fisicamente os seus sistemas irá ajudá-lo com a parte de segurança dos exames A +. Certifique-se de colocar sistemas críticos em salas trancadas e bloquear equipamentos acessíveis pelo público.

Informações físicas de segurança para certificação CompTIA A + - manequins

Escolha dos editores

Fontes de dados dos governos estaduais e locais dos EUA - manequins

Fontes de dados dos governos estaduais e locais dos EUA - manequins

Encontrando os dados que você precisa dos governos estaduais e locais pode ser muito desafiador. Alguns estados estão mais interessados ​​em compartilhar dados do que outros. Você não pode contar com todos os governos estaduais ou locais para ter um portal de dados aberto ou para encontrar alguém no governo local para ajudá-lo a encontrar o que você precisa ou ...

Elementos adicionados aos Filtros Bloom - dummies

Elementos adicionados aos Filtros Bloom - dummies

Geralmente, você cria filtros Bloom para algoritmos de tamanho fixo (versões desenvolvidas recentemente Permite-lhe redimensionar o filtro). Você os opera adicionando novos elementos ao filtro e procurando-os quando já estiver presente. Não é possível remover um elemento do filtro depois de adicioná-lo (o filtro tem um indelével ...

Abordagens diferentes para grande análise de dados - manequins

Abordagens diferentes para grande análise de dados - manequins

Em muitos casos, a grande análise de dados será representada para o usuário final através de relatórios e visualizações. Como os dados brutos podem ser incompreensivamente variados, você terá que contar com ferramentas e técnicas de análise para ajudar a apresentar os dados de maneiras significativas. Novas aplicações estão disponíveis e serão abrangidas em duas categorias: ...

Escolha dos editores

Como a pesquisa local funciona? - Dummies

Como a pesquisa local funciona? - Dummies

A pesquisa local baseia-se em várias metodologias diferentes, incluindo a ciência conhecida como geolocalização, a ciência de tentar descobrir onde é que o computador é, geograficamente falando. Como o motor de busca descobre se um computador está no Colorado ou na Flórida? Bem, a pesquisa local geralmente funciona de algumas maneiras básicas. Diferente ...

Como adicionar sua empresa a um mecanismo de busca - manequins

Como adicionar sua empresa a um mecanismo de busca - manequins

Para obter o seu negócios em uma pesquisa local, você deve começar no mecanismo de pesquisa em si. O mecanismo de pesquisa mostra onde você já está nos resultados locais e, a partir daí, você pode pegar o controle de sua lista atual ou adicionar um novo.

Escolha dos editores

Como montar um controlador de PC ShowTime para displays de iluminação - manequins

Como montar um controlador de PC ShowTime para displays de iluminação - manequins

Quando você está configurando uma exibição de luz de férias, você pode comprar um controlador de PC ShowTime da Light-O-Rama como um kit de bricolage, mas você terá que montá-lo sozinho. Isso significa que você terá que soldar todos os componentes na placa de circuito principal, instalar a placa no recipiente à prova de intempéries e conectar todos os vários cabos ...

Eclipse Para Dummies Cheat Sheet - dummies

Eclipse Para Dummies Cheat Sheet - dummies

O eclipse é um ambiente de desenvolvimento de código aberto e integrado e um ótimo all-in - uma ferramenta para desenvolver e executar programas de computador. Ele pode ajudá-lo com uma infinidade de projetos, especialmente em Java.

Componentes eletrônicos básicos e o que eles fazem - manequins

Componentes eletrônicos básicos e o que eles fazem - manequins

Você trabalhará com uma série de componentes eletrônicos básicos ao construir circuitos eletrônicos, incluindo resistências, capacitores, diodos, transistores e circuitos integrados. Aqui está uma breve visão geral das funções de cada um desses componentes eletrônicos básicos. Resistores Um resistor é um componente que resiste ao fluxo de corrente. É um dos mais básicos ...