Lar Finanças Pessoais Informações físicas de segurança para certificação CompTIA A + - manequins

Informações físicas de segurança para certificação CompTIA A + - manequins

Índice:

Vídeo: Review: Certificação Security+ Capítulo 12 (Segurança Física) - Ep 13 2025

Vídeo: Review: Certificação Security+ Capítulo 12 (Segurança Física) - Ep 13 2025
Anonim

Você deve implementar segurança em muitos lugares e uma das áreas mais ignoradas é a segurança física. Segurança física não tem nada a ver com o software; Em vez disso, ele cobre como você protege seu ambiente e sistemas, certificando-se de que uma pessoa não pode acessar fisicamente o sistema.

Por exemplo, muitas empresas usam um teclado numérico para garantir a entrada de uma instalação. Para entrar na instalação, os usuários devem inserir uma combinação válida para abrir a porta.

Outro exemplo de segurança física é a sala do servidor. A maioria das portas da sala do servidor são bloqueadas com um cadeado numérico ou uma chave. Salas de servidores de maior segurança, às vezes, exigem digitalização de impressões digitais ou retina de qualquer pessoa que tente entrar na sala. O benefício de bloquear seus servidores na sala do servidor é que um hacker não pode inicializar um DVD inicializável, o que pode ignorar o SO completamente. Depois de um hacker ignorar o sistema operacional, ele geralmente pode ignorar uma grande quantidade de segurança ao inicializar em um sistema operacional totalmente diferente.

Uma grande parte da segurança física é o bloqueio de portas para impedir o acesso não autorizado a certas áreas do prédio, mas em ambientes de alta segurança, isso não é suficiente por causa do engate! Tailgating é quando um empregado destrava uma porta e entra na instalação, e uma pessoa não autorizada passa pela porta com ele. Para evitar o engarrafamento, a empresa deve usar um mantrap,, que é duas portas trancadas que alguém deve passar para obter acesso à instalação. O gancho é que a segunda porta não abre até a primeira porta ser travada novamente. Isso permite que o funcionário esteja ciente de quem está entrando na instalação com ele antes de destravar a segunda porta.

Você pode aplicar as melhores práticas de segurança empresarial aos seus sistemas domésticos. Por exemplo, para ajudar a proteger seu sistema doméstico, você pode querer impedir a inicialização de um DVD para que uma pessoa não autorizada não possa tentar ignorar a segurança do Windows.

Configurações do BIOS / UEFI

Você pode definir uma série de configurações no BIOS do sistema para ajudar a controlar a segurança do sistema. Certifique-se de investigar as configurações do BIOS em seu sistema para ver quais configurações de segurança você pode ativar no sistema. Aqui estão algumas configurações populares de BIOS / CMOS para ajudar na segurança física:

  • Bloqueio da unidade: O bloqueio da unidade (uma característica popular com laptops) é uma especificação do disco rígido usada para proteger o acesso à unidade. Para proteger o acesso à unidade, existem duas senhas de bloqueio de unidade: uma senha de usuário e uma senha mestra. A senha do usuário é usada pelo usuário que deseja acessar o sistema; a senha mestre é usada para redefinir a senha do usuário se o usuário esquecer a senha.Não confunda senhas de bloqueio de unidade que impedem a inicialização da unidade com as senhas CMOS gerais para o sistema. Se a senha do usuário e a senha principal forem esquecidas ou perdidas, a unidade será inútil.
  • Senhas: Você pode configurar uma senha de inicialização no CMOS para limitar quem pode usar o sistema. Se a senha de inicialização for esquecida, normalmente ela pode ser apagada através de um jumper na placa-mãe ou tirar a bateria da placa-mãe e colocá-la novamente.
  • Detecção de intrusão: A maioria dos sistemas possui recursos de detecção de intrusão que pode ser ativado através da BIOS que o notificará se a tampa for removida do sistema. Isso é projetado para alertá-lo se alguém abre a capa e toma componentes internos.
  • TPM: O Trusted Platform Module (TPM) é um chip no hardware do computador usado para armazenar chaves de criptografia que normalmente são usadas para criptografar dados. Um chip TPM também pode ser usado para autenticar um dispositivo porque contém uma chave exclusiva que identifica o chip ou dispositivo de hardware. A maioria dos computadores hoje possui um chip TPM e uma série de soluções de software (como o Windows BitLocker) podem usar o chip TPM para criptografar o conteúdo da unidade.

Práticas recomendadas

Para proteger seus sistemas, siga estas práticas recomendadas de segurança física:

  • Colocação segura do servidor. Bloqueie seus servidores em uma sala para a qual apenas alguns indivíduos selecionados tenham a chave.
  • Bloquear a estação de trabalho. Quando você sai do seu sistema, tenha o hábito de bloquear sua estação de trabalho. Uma estação de trabalho bloqueada só pode ser desbloqueada por você ou pelo administrador da rede. Isso impedirá que outros usuários acessem o sistema enquanto você estiver ausente.
  • Desativar dispositivos de inicialização. Desativar a capacidade de inicializar a partir de uma unidade flash ou DVD-ROM na configuração do CMOS nos sistemas.
  • Defina a senha do BIOS / UEFI. Como a maioria dos hackers sabe como entrar no BIOS e ativar a inicialização a partir de DVD-ROM, certifique-se de configurar uma senha para obter acesso às configurações BIOS / UEFI para que um hacker não possa modificar seus dispositivos de inicialização. A figura mostra uma senha do BIOS ativada.

Ativando a senha do CMOS.
  • Desativar portas de rede. Para evitar que um hacker entre em seu escritório, conectando-se à rede e executando uma série de ataques de rede, assegure-se de que as portas de rede, ou as tomadas, nos lobbies e nas entradas da frente estejam desativadas, a menos que um administrador as habilite.
  • Use um cabo de bloqueio. Use um cabo de bloqueio, também conhecido como bloqueio de cabo, para proteger laptops, projetores e outros tipos de equipamentos de escritório para uma mesa ou mesa. Esta figura mostra um cabo de bloqueio usado para proteger um laptop. Um cabo de bloqueio geralmente se conecta a um orifício especial no lado do equipamento de computador (procure uma imagem de um bloqueio ao lado).

Um cabo de bloqueio é usado para proteger o equipamento de computador em uma mesa.

Lembrar formas de proteger fisicamente os seus sistemas irá ajudá-lo com a parte de segurança dos exames A +. Certifique-se de colocar sistemas críticos em salas trancadas e bloquear equipamentos acessíveis pelo público.

Informações físicas de segurança para certificação CompTIA A + - manequins

Escolha dos editores

Como o Colégio dos Cardeais Escolhe um Novo Papa - manequins

Como o Colégio dos Cardeais Escolhe um Novo Papa - manequins

Quando um papa morre no cargo ou renuncia , como fez o Papa Bento XVI no início de 2013, o Colégio dos Cardeais (todos os cardeais da Igreja Católica) reuniu-se para eleger um novo papa. No prazo de 15 dias e no máximo 20 dias após a morte ou renúncia do papa, todos os cardeais ...

Como o Papa João Paulo II tornou-se um filósofo-Teólogo - manequins

Como o Papa João Paulo II tornou-se um filósofo-Teólogo - manequins

Quando João Paulo II ainda era Karol Wojtyła, uma adolescente no ensino médio, ele era tão bom em falar em público que ele foi escolhido para dar o endereço de boas-vindas a um dignitário muito especial visitando a escola um dia. O Príncipe Adam Stefan Stanisław Bonfatiusz Józef Sapieha (que é um bocado), o Arcebispo de Cracóvia e um ...

Assunção de Mary no Céu - manequins

Assunção de Mary no Céu - manequins

No calendário católico, o Dia da Assunção observa o dia em que Maria morreu e subiu - corpo e alma - no paraíso. A Igreja Católica professa que quando o tempo de Maria na Terra chegou ao fim, seu corpo foi colocado em um túmulo, mas seu corpo não caiu na Terra. Em vez disso, seu filho, Jesus Cristo, assumiu o seu corpo ...

Escolha dos editores

Como excluir fotos na sua Nikon D5300 - manequins

Como excluir fotos na sua Nikon D5300 - manequins

Você tem três opções para apagar imagens de uma memória quando estiver na sua Nikon D5300. Uma nota antes de começar: nenhuma das funções Excluir apaga as imagens que você protege. Para apagar fotos protegidas, primeiro você deve remover a proteção do arquivo. Como eliminar imagens uma de cada vez Durante a reprodução da imagem, você ...

Como exibir a visualização de visualização ao vivo em uma tela HDMI - manequins

Como exibir a visualização de visualização ao vivo em uma tela HDMI - manequins

Você pode conectar seu Câmera Nikon D7100 para um dispositivo HDMI (Interface Multimídia de Alta Definição) para ver a saída Live View na tela. Esse recurso é freqüentemente usado por fotógrafos de estúdio que querem uma visão maior do assunto do que o monitor da câmera fornece. Alguns problemas surgem quando você aproveita esta opção: ...

Como ativar a rotação automática da imagem em sua Nikon D5300 - manequins

Como ativar a rotação automática da imagem em sua Nikon D5300 - manequins

Quando tirar uma foto, o seu D5300 pode gravar a orientação da imagem - seja você segurado a câmera normalmente, criando uma imagem orientada horizontalmente ou girando a câmera do lado para filmar uma foto verticalmente orientada. Durante a reprodução, a câmera pode então ler os dados de orientação e girar automaticamente a imagem para que apareça ...

Escolha dos editores

Construir confiança para vender em mídias sociais - manequins

Construir confiança para vender em mídias sociais - manequins

Se o seu objetivo online é concluir uma venda para seus amigos e fãs de redes sociais, você terá que dar a essas pessoas um olhar frio e difícil. Alguns acreditam que mais é melhor. Mas mais o que? Você precisa se concentrar em pessoas que, no final do dia, podem comprar algo de você diretamente ou ...

Criar sua própria comunidade social para comércio - manequins

Criar sua própria comunidade social para comércio - manequins

Em um site comercial bem produzido, você muitas vezes vêem um link para uma área de comunidade social, que também pode levar o site externo para sites de redes sociais. Esta área é onde as páginas de serviço ao cliente e perguntas freqüentes vivem. Você também pode encontrar uma comunidade de clientes para clientes que incentive a participação de quem visita o site comercial. Se você escolher ...