Lar Finanças Pessoais Informações físicas de segurança para certificação CompTIA A + - manequins

Informações físicas de segurança para certificação CompTIA A + - manequins

Índice:

Vídeo: Review: Certificação Security+ Capítulo 12 (Segurança Física) - Ep 13 2025

Vídeo: Review: Certificação Security+ Capítulo 12 (Segurança Física) - Ep 13 2025
Anonim

Você deve implementar segurança em muitos lugares e uma das áreas mais ignoradas é a segurança física. Segurança física não tem nada a ver com o software; Em vez disso, ele cobre como você protege seu ambiente e sistemas, certificando-se de que uma pessoa não pode acessar fisicamente o sistema.

Por exemplo, muitas empresas usam um teclado numérico para garantir a entrada de uma instalação. Para entrar na instalação, os usuários devem inserir uma combinação válida para abrir a porta.

Outro exemplo de segurança física é a sala do servidor. A maioria das portas da sala do servidor são bloqueadas com um cadeado numérico ou uma chave. Salas de servidores de maior segurança, às vezes, exigem digitalização de impressões digitais ou retina de qualquer pessoa que tente entrar na sala. O benefício de bloquear seus servidores na sala do servidor é que um hacker não pode inicializar um DVD inicializável, o que pode ignorar o SO completamente. Depois de um hacker ignorar o sistema operacional, ele geralmente pode ignorar uma grande quantidade de segurança ao inicializar em um sistema operacional totalmente diferente.

Uma grande parte da segurança física é o bloqueio de portas para impedir o acesso não autorizado a certas áreas do prédio, mas em ambientes de alta segurança, isso não é suficiente por causa do engate! Tailgating é quando um empregado destrava uma porta e entra na instalação, e uma pessoa não autorizada passa pela porta com ele. Para evitar o engarrafamento, a empresa deve usar um mantrap,, que é duas portas trancadas que alguém deve passar para obter acesso à instalação. O gancho é que a segunda porta não abre até a primeira porta ser travada novamente. Isso permite que o funcionário esteja ciente de quem está entrando na instalação com ele antes de destravar a segunda porta.

Você pode aplicar as melhores práticas de segurança empresarial aos seus sistemas domésticos. Por exemplo, para ajudar a proteger seu sistema doméstico, você pode querer impedir a inicialização de um DVD para que uma pessoa não autorizada não possa tentar ignorar a segurança do Windows.

Configurações do BIOS / UEFI

Você pode definir uma série de configurações no BIOS do sistema para ajudar a controlar a segurança do sistema. Certifique-se de investigar as configurações do BIOS em seu sistema para ver quais configurações de segurança você pode ativar no sistema. Aqui estão algumas configurações populares de BIOS / CMOS para ajudar na segurança física:

  • Bloqueio da unidade: O bloqueio da unidade (uma característica popular com laptops) é uma especificação do disco rígido usada para proteger o acesso à unidade. Para proteger o acesso à unidade, existem duas senhas de bloqueio de unidade: uma senha de usuário e uma senha mestra. A senha do usuário é usada pelo usuário que deseja acessar o sistema; a senha mestre é usada para redefinir a senha do usuário se o usuário esquecer a senha.Não confunda senhas de bloqueio de unidade que impedem a inicialização da unidade com as senhas CMOS gerais para o sistema. Se a senha do usuário e a senha principal forem esquecidas ou perdidas, a unidade será inútil.
  • Senhas: Você pode configurar uma senha de inicialização no CMOS para limitar quem pode usar o sistema. Se a senha de inicialização for esquecida, normalmente ela pode ser apagada através de um jumper na placa-mãe ou tirar a bateria da placa-mãe e colocá-la novamente.
  • Detecção de intrusão: A maioria dos sistemas possui recursos de detecção de intrusão que pode ser ativado através da BIOS que o notificará se a tampa for removida do sistema. Isso é projetado para alertá-lo se alguém abre a capa e toma componentes internos.
  • TPM: O Trusted Platform Module (TPM) é um chip no hardware do computador usado para armazenar chaves de criptografia que normalmente são usadas para criptografar dados. Um chip TPM também pode ser usado para autenticar um dispositivo porque contém uma chave exclusiva que identifica o chip ou dispositivo de hardware. A maioria dos computadores hoje possui um chip TPM e uma série de soluções de software (como o Windows BitLocker) podem usar o chip TPM para criptografar o conteúdo da unidade.

Práticas recomendadas

Para proteger seus sistemas, siga estas práticas recomendadas de segurança física:

  • Colocação segura do servidor. Bloqueie seus servidores em uma sala para a qual apenas alguns indivíduos selecionados tenham a chave.
  • Bloquear a estação de trabalho. Quando você sai do seu sistema, tenha o hábito de bloquear sua estação de trabalho. Uma estação de trabalho bloqueada só pode ser desbloqueada por você ou pelo administrador da rede. Isso impedirá que outros usuários acessem o sistema enquanto você estiver ausente.
  • Desativar dispositivos de inicialização. Desativar a capacidade de inicializar a partir de uma unidade flash ou DVD-ROM na configuração do CMOS nos sistemas.
  • Defina a senha do BIOS / UEFI. Como a maioria dos hackers sabe como entrar no BIOS e ativar a inicialização a partir de DVD-ROM, certifique-se de configurar uma senha para obter acesso às configurações BIOS / UEFI para que um hacker não possa modificar seus dispositivos de inicialização. A figura mostra uma senha do BIOS ativada.

Ativando a senha do CMOS.
  • Desativar portas de rede. Para evitar que um hacker entre em seu escritório, conectando-se à rede e executando uma série de ataques de rede, assegure-se de que as portas de rede, ou as tomadas, nos lobbies e nas entradas da frente estejam desativadas, a menos que um administrador as habilite.
  • Use um cabo de bloqueio. Use um cabo de bloqueio, também conhecido como bloqueio de cabo, para proteger laptops, projetores e outros tipos de equipamentos de escritório para uma mesa ou mesa. Esta figura mostra um cabo de bloqueio usado para proteger um laptop. Um cabo de bloqueio geralmente se conecta a um orifício especial no lado do equipamento de computador (procure uma imagem de um bloqueio ao lado).

Um cabo de bloqueio é usado para proteger o equipamento de computador em uma mesa.

Lembrar formas de proteger fisicamente os seus sistemas irá ajudá-lo com a parte de segurança dos exames A +. Certifique-se de colocar sistemas críticos em salas trancadas e bloquear equipamentos acessíveis pelo público.

Informações físicas de segurança para certificação CompTIA A + - manequins

Escolha dos editores

Como criar um módulo HTML personalizado no Joomla - dummies

Como criar um módulo HTML personalizado no Joomla - dummies

Uma das grandes coisas sobre o Joomla é o quão incrivelmente flexível é. A instalação padrão do CMS inclui 23 módulos diferentes para ajudá-lo a fazer seu site funcionar sem problemas. Às vezes, no entanto, você pode querer adicionar uma função ao seu site que esses 23 módulos simplesmente não vão cobrir. Sob tais circunstâncias, você pode querer considerar ...

Como criar um item de menu no Joomla Content Management - manequins

Como criar um item de menu no Joomla Content Management - manequins

Um item de menu determina o layout dos artigos, que é um dos aspectos do Joomla para o qual você precisa se acostumar. As páginas da Web não existem fisicamente no Joomla - elas são apenas itens no seu banco de dados - até que a página seja acessada. Quando você abre um artigo, o Joomla tira os dados necessários do ...

Como criar um novo item de menu com o Joomla! 1. 6 - dummies

Como criar um novo item de menu com o Joomla! 1. 6 - dummies

Não estresse se você precisa criar um item de menu em sua página da Web interativa - é fácil ao usar o Joomla! Gerenciador de menu. Para adicionar itens de menu a um site existente, basta usar estas etapas: Escolha Menus → Gerenciador de menus para abrir o Gerenciador de menus. Clique no nome do menu que deseja adicionar um novo ...

Escolha dos editores

Obtendo Ajuda do Eclipse - dummies

Obtendo Ajuda do Eclipse - dummies

Com a complexidade do Java e a nuance do Eclipse, você não pode esperar para lembrar de tudo. Às vezes, você precisa de um pouco mais de ajuda do Eclipse para começar sua programação. Felizmente, o Eclipse oferece ajuda geral e sensível ao contexto: para ajuda sensível ao contexto: no Windows, pressione F1. No Linux, pressione Ctrl + F1. Em um Mac, pressione ...

Software gratuito: preenchimento automático de células no OpenOffice. org Calc - dummies

Software gratuito: preenchimento automático de células no OpenOffice. org Calc - dummies

OpenOffice. org - uma alternativa gratuita para o Microsoft Office - inclui Calc, uma planilha eletrônica semelhante ao Excel. O Calc fornece uma maneira fácil de criar automaticamente uma coluna ou linha de números em qualquer sequência que você especificar. Esse recurso de preenchimento automático é útil para criar listas numeradas ou preencher os cabeçalhos de colunas e linhas de tabelas, como ...

Acessos acessíveis no modo de exibição do Prezi - dummies

Acessos acessíveis no modo de exibição do Prezi - dummies

O prezi possui dois modos de operação diferentes: Modo de edição, no qual você crie sua apresentação e Show Mode, no qual você apresenta suas criações. No modo Show, use esses atalhos úteis para tornar sua apresentação ainda mais suave. Use esta como uma lista de verificação de prática antes de começar: Use esta função: Para fazer isso: Completo ...

Escolha dos editores

Elementos HTML básicos - dummies

Elementos HTML básicos - dummies

HyperText Markup Language (HTML) é o idioma da web, onde os elementos ditaram a formatação e o estilo do seu conteúdo. Os elementos HTML compõem a codificação baixada que você vê quando você acessa uma página da Web em seu navegador da Web (como Internet Explorer, Firefox ou Safari). Aqui estão alguns elementos básicos para você ...

Usando AutoCAD DesignCenter - dummies

Usando AutoCAD DesignCenter - dummies

DesignCenter é um nome tolo para uma paleta útil, se um pouco ocupada. A paleta DesignCenter é útil para dados de mineração de todos os tipos de desenhos. Enquanto a paleta Propriedades está preocupada com as propriedades do objeto, a paleta DesignCenter lida principalmente com objetos nomeados: camadas, tipos de linha, definições de bloco (isto é, símbolo), estilos de texto e outros objetos organizacionais ...

Zoom e Panning no AutoCAD - dummies

Zoom e Panning no AutoCAD - dummies

O AutoCAD facilita a panorâmica, oferecendo barras de rolagem e panning em tempo real. Na panorâmica em tempo real (em oposição à panorâmica de finalização), você pode ver objetos movendo-se na tela enquanto você arrasta o mouse para cima e para baixo ou para frente e para trás. Claro, o ponto de vista está em movimento, não os objetos. Tanto a panorâmica quanto o zoom mudam a visualização ...