Hjem Personlig finansiering Undgå at blive hakkede med korrekt kontorlayout og brug - dummies

Undgå at blive hakkede med korrekt kontorlayout og brug - dummies

Indholdsfortegnelse:

Video: Voks eller skraber? | SKØNHEDSLABORATORIET 2025

Video: Voks eller skraber? | SKØNHEDSLABORATORIET 2025
Anonim

Kontordesign og brug kan enten hjælpe eller forhindre fysisk sikkerhed. Overvej layoutet på dit kontor, og om det forhindrer hack eller opmuntrer dem. Færdig planlægning af dit kontor er et første skridt mod at forhindre hack i dine systemer.

Angrebspunkter

Hackere kan udnytte nogle kontorproblemer. Overvej disse angrebspunkter:

  • Overvåger en receptionist eller sikkerhedsvagt trafik ind og ud af bygningens hoveddøre?

  • Har medarbejderne fortrolige oplysninger på deres skriveborde? Hvad med mail og andre pakker - ligger de uden for en persons dør eller endnu værre uden for bygningen og venter på afhentning?

  • Hvor er skraldespand og dumpere placeret? Er de let tilgængelige for nogen? Er der brugt genbrugsbeholdere eller shredders?

    Åbne genbrugsbeholdere og anden skødesløs håndtering af skraldespand er invitationer til dumpster-dykning. Hackere søger efter fortrolige virksomhedsoplysninger, såsom telefonlister og notater, i papirkurven. Dumpster dykning kan føre til mange sikkerhedsrisici.

  • Hvor sikre er post og kopi værelser? Hvis indtrengere kan få adgang til disse værelser, kan de stjæle post eller firma brevpapir til at bruge imod dig. De kan også bruge og misbruge din faxmaskine (r).

  • Er fjernbetjeningskameraer (CCTV) eller IP-baserede netværkskameraer brugt og overvåges i realtid?

  • Har dine netværkskameraer og digitale videooptagere (DVR) været hærdet fra angreb - eller er i det mindste standardindloggingsoplysningerne blevet ændret? Dette er en sikkerhedsfejl, som du kan forudsige med næsten 100 procent sikkerhed.

  • Hvilke adgangskontroller er der på døre? Er der brug for almindelige nøgler, kortnøgler, kombinationslås eller biometri? Hvem har adgang til disse nøgler, og hvor er de gemt?

    Taster og programmerbare tastaturkombinationer deles ofte mellem brugere, hvilket gør ansvaret vanskeligt at bestemme. Find ud af, hvor mange mennesker, der deler disse kombinationer og nøgler.

Overvej denne situation for en klient, hvor indgangen til lobbyen blev overvåget. Det skete også at have en Voice over IP (VoIP) telefon til rådighed for alle at bruge. Men klienten mente ikke, at nogen kunne komme ind i lobbyen, afbryde VoIP-telefonen og tilslutte en bærbar computer til forbindelsen og have fuld adgang til netværket.

Dette kunne have været forhindret, hvis en netværksforbindelse ikke var blevet tilgængelig i et uovervåget område, hvis der var anvendt separate data- og stemmeporte, eller hvis tale- og datatrafik var blevet adskilt på netværksniveau.

Modforanstaltninger

Det, der er udfordrende om fysisk sikkerhed, er, at sikkerhedskontroller ofte er reaktive. Nogle kontroller er forebyggende (det vil sige de afskrækker, opdager eller forsinker), men de er ikke idiotsikker. Hvis du træffer simple foranstaltninger, som f.eks. Følgende, kan du reducere din eksponering for bygninger og kontorrelaterede sårbarheder:

  • En receptionist eller en sikkerhedsvagt, der overvåger folk, der kommer og går. Dette er den mest kritiske modforanstaltning. Denne person kan sikre, at alle besøgende logger ind, og at alle nye eller usikrede besøgende altid bliver eskorteret.

    Gør det politik og procedure for alle medarbejdere at stille spørgsmål til fremmede og rapportere mærkelig adfærd i bygningen.

    Personer Kun eller Kun autoriserede Personale tegn viser de onde fyre, hvor de skal gå i stedet for at forhindre dem i at komme ind. Det er sikkerhed ved dunkelhed, men ikke at være opmærksom på de kritiske områder kan være den bedste tilgang.

  • Enkelt indgangs- og udgangspunkter til et datacenter.

  • Sikre områder til dumpsters.

  • CCTV eller IP-baserede videokameraer til overvågning af kritiske områder, herunder dumpsters.

  • Tværskærere eller sikre genbrugsbeholdere til hard copy-dokumenter.

  • Begrænset antal taster og kodeordskombinationer.

    Gør nøgler og adgangskoder unikke for hver person, når det er muligt, eller endnu bedre, brug dem slet ikke. Brug elektroniske badges, der kan styres og overvåges i stedet.

  • Biometriske identifikationssystemer kan være meget effektive, men de kan også være dyre og vanskelige at klare.

Undgå at blive hakkede med korrekt kontorlayout og brug - dummies

Valg af editor

Hvordan Bitcoin Works - dummies

Hvordan Bitcoin Works - dummies

Bitcoin ændrer måden folk tænker på penge ved at plante et frø af tvivl i folks sind - i en positiv og tankevækkende måde. I betragtning af de finansielle kriser i løbet af det sidste årti er det forståeligt, at nogle mennesker forsøger at komme med nye og kreative løsninger til en bedre økonomi. Bitcoin, ...

At kende Team Spaces i IBM Workplace Services Express - dummies

At kende Team Spaces i IBM Workplace Services Express - dummies

I IBM Workplace Services Express, et holdplads er en slags startside for et bestemt hold eller projekt; det er det online sted, hvor alt, der er relateret til teamet eller projektet, er gemt. Alle dokumenter, oplysninger, tidsplaner, diskussioner, milepæle og kontaktoplysninger til nøglespillere indsamles i et holdrum og ...

Indsætter et diagram i PowerPoint 2007 - dummies

Indsætter et diagram i PowerPoint 2007 - dummies

I stedet for at bruge kedelige og svære at læse tabeller i dine præsentationer, indsæt farverige diagrammer med PowerPoint 2007. Diagrammer gør det nemt for dit publikum at visualisere trends og mønstre - og kan forhindre folk i at blive skævt eller distraheret. Følg disse instruktioner for at tilføje et diagram i PowerPoint 2007: 1. Klik på fanen Indsæt af ...

Valg af editor

Netværksadministration: Undernet Basics - dummies

Netværksadministration: Undernet Basics - dummies

Et undernet er et netværk, der falder inden for en klasse A, B eller C netværk. Undernets oprettes ved at bruge en eller flere af værtsbitserne Klasse A, B eller C til at udvide netværks-id'et. I stedet for standard 8-, 16- eller 24-bit netværks-ID kan subnettet have netværks-id'er af ethvert ...

Netværk Administration: Personale Deltidsadministration - Dummies

Netværk Administration: Personale Deltidsadministration - Dummies

Små netværk, dem med kun få computere don har ikke brug for fuld tid support og kan komme med en deltidsnetværksadministrator. Ideelt set er denne person nogen, der tager bøger hjem med ham eller hende og læser dem i weekenden. Nogen der nyder at løse computerproblemer bare for at løse dem. ...

Netværk Administration: SpamAssassin Basics - dummies

Netværk Administration: SpamAssassin Basics - dummies

SpamAssassin er et spamblokerende værktøj, der bruger en række teknikker til at luge spam ud af dine brugers postkasser. SpamAssassin bruger en kombination af regelsfiltre, der scanner efter mistænkelige meddelelsesindhold og andre telltale tegn på spam, såvel som blacklists fra kendte spammere. Følgende afsnit beskriver, hvordan du installerer og bruger ...

Valg af editor

Fotografi Natur i tidlig morgen lys - dummies

Fotografi Natur i tidlig morgen lys - dummies

Tidlig morgen er en spændende tid til at fotografere. Et landskab ser mere livligt og frodigt ud, når det fotograferes tidligt om morgenen. Det bløde lys bringer livet til subtile detaljer. For eksempel, hvis du fotograferer en eng med sumpgræs omgivet af høje træer, filtrerer sollyset gennem træerne og sprækker græsset med fingre af lys. ...

Fotografering Kæledyr - dummier

Fotografering Kæledyr - dummier

Kæledyr er mere stalwart fotografiske emner end børn eller voksne for den sags skyld. De stønner ikke "Åh nej, ikke igen! "Når du hæver kameraet til dit øje. De laver ikke sjove ansigter eller bevidst holder deres tunge ud for at imødegå dine fotografiske bestræbelser. (Dogs bukser, selvfølgelig.) Mens de kan være lige så aktive ...