Índice:
Vídeo: Review: Certificação Security+ Capítulo 12 (Segurança Física) - Ep 13 2024
Você deve implementar segurança em muitos lugares e uma das áreas mais ignoradas é a segurança física. Segurança física não tem nada a ver com o software; Em vez disso, ele cobre como você protege seu ambiente e sistemas, certificando-se de que uma pessoa não pode acessar fisicamente o sistema.
Por exemplo, muitas empresas usam um teclado numérico para garantir a entrada de uma instalação. Para entrar na instalação, os usuários devem inserir uma combinação válida para abrir a porta.
Outro exemplo de segurança física é a sala do servidor. A maioria das portas da sala do servidor são bloqueadas com um cadeado numérico ou uma chave. Salas de servidores de maior segurança, às vezes, exigem digitalização de impressões digitais ou retina de qualquer pessoa que tente entrar na sala. O benefício de bloquear seus servidores na sala do servidor é que um hacker não pode inicializar um DVD inicializável, o que pode ignorar o SO completamente. Depois de um hacker ignorar o sistema operacional, ele geralmente pode ignorar uma grande quantidade de segurança ao inicializar em um sistema operacional totalmente diferente.
Uma grande parte da segurança física é o bloqueio de portas para impedir o acesso não autorizado a certas áreas do prédio, mas em ambientes de alta segurança, isso não é suficiente por causa do engate! Tailgating é quando um empregado destrava uma porta e entra na instalação, e uma pessoa não autorizada passa pela porta com ele. Para evitar o engarrafamento, a empresa deve usar um mantrap,, que é duas portas trancadas que alguém deve passar para obter acesso à instalação. O gancho é que a segunda porta não abre até a primeira porta ser travada novamente. Isso permite que o funcionário esteja ciente de quem está entrando na instalação com ele antes de destravar a segunda porta.
Você pode aplicar as melhores práticas de segurança empresarial aos seus sistemas domésticos. Por exemplo, para ajudar a proteger seu sistema doméstico, você pode querer impedir a inicialização de um DVD para que uma pessoa não autorizada não possa tentar ignorar a segurança do Windows.
Configurações do BIOS / UEFI
Você pode definir uma série de configurações no BIOS do sistema para ajudar a controlar a segurança do sistema. Certifique-se de investigar as configurações do BIOS em seu sistema para ver quais configurações de segurança você pode ativar no sistema. Aqui estão algumas configurações populares de BIOS / CMOS para ajudar na segurança física:
- Bloqueio da unidade: O bloqueio da unidade (uma característica popular com laptops) é uma especificação do disco rígido usada para proteger o acesso à unidade. Para proteger o acesso à unidade, existem duas senhas de bloqueio de unidade: uma senha de usuário e uma senha mestra. A senha do usuário é usada pelo usuário que deseja acessar o sistema; a senha mestre é usada para redefinir a senha do usuário se o usuário esquecer a senha.Não confunda senhas de bloqueio de unidade que impedem a inicialização da unidade com as senhas CMOS gerais para o sistema. Se a senha do usuário e a senha principal forem esquecidas ou perdidas, a unidade será inútil.
- Senhas: Você pode configurar uma senha de inicialização no CMOS para limitar quem pode usar o sistema. Se a senha de inicialização for esquecida, normalmente ela pode ser apagada através de um jumper na placa-mãe ou tirar a bateria da placa-mãe e colocá-la novamente.
- Detecção de intrusão: A maioria dos sistemas possui recursos de detecção de intrusão que pode ser ativado através da BIOS que o notificará se a tampa for removida do sistema. Isso é projetado para alertá-lo se alguém abre a capa e toma componentes internos.
- TPM: O Trusted Platform Module (TPM) é um chip no hardware do computador usado para armazenar chaves de criptografia que normalmente são usadas para criptografar dados. Um chip TPM também pode ser usado para autenticar um dispositivo porque contém uma chave exclusiva que identifica o chip ou dispositivo de hardware. A maioria dos computadores hoje possui um chip TPM e uma série de soluções de software (como o Windows BitLocker) podem usar o chip TPM para criptografar o conteúdo da unidade.
Práticas recomendadas
Para proteger seus sistemas, siga estas práticas recomendadas de segurança física:
- Colocação segura do servidor. Bloqueie seus servidores em uma sala para a qual apenas alguns indivíduos selecionados tenham a chave.
- Bloquear a estação de trabalho. Quando você sai do seu sistema, tenha o hábito de bloquear sua estação de trabalho. Uma estação de trabalho bloqueada só pode ser desbloqueada por você ou pelo administrador da rede. Isso impedirá que outros usuários acessem o sistema enquanto você estiver ausente.
- Desativar dispositivos de inicialização. Desativar a capacidade de inicializar a partir de uma unidade flash ou DVD-ROM na configuração do CMOS nos sistemas.
- Defina a senha do BIOS / UEFI. Como a maioria dos hackers sabe como entrar no BIOS e ativar a inicialização a partir de DVD-ROM, certifique-se de configurar uma senha para obter acesso às configurações BIOS / UEFI para que um hacker não possa modificar seus dispositivos de inicialização. A figura mostra uma senha do BIOS ativada.
- Desativar portas de rede. Para evitar que um hacker entre em seu escritório, conectando-se à rede e executando uma série de ataques de rede, assegure-se de que as portas de rede, ou as tomadas, nos lobbies e nas entradas da frente estejam desativadas, a menos que um administrador as habilite.
- Use um cabo de bloqueio. Use um cabo de bloqueio, também conhecido como bloqueio de cabo, para proteger laptops, projetores e outros tipos de equipamentos de escritório para uma mesa ou mesa. Esta figura mostra um cabo de bloqueio usado para proteger um laptop. Um cabo de bloqueio geralmente se conecta a um orifício especial no lado do equipamento de computador (procure uma imagem de um bloqueio ao lado).
Lembrar formas de proteger fisicamente os seus sistemas irá ajudá-lo com a parte de segurança dos exames A +. Certifique-se de colocar sistemas críticos em salas trancadas e bloquear equipamentos acessíveis pelo público.