Hjem Personlig finansiering Sikre desktops og computerrum for at undgå hackere

Sikre desktops og computerrum for at undgå hackere

Indholdsfortegnelse:

Video: Revisorvirksomheden Jørgen Løber Aps mindskede IT-risikoen med Hosted Desktop og Sikker Drift 2025

Video: Revisorvirksomheden Jørgen Løber Aps mindskede IT-risikoen med Hosted Desktop og Sikker Drift 2025
Anonim

Efter hackere får fysisk adgang til en bygning, ser de efter computerrummet og andre let tilgængelige computer og netværksenheder. Sikring af disse fysiske komponenter er et godt skridt til at tage imod hackere.

Angrebspunkter

Nøglerne til kongeriget er ofte så tæt som en computers computer og ikke meget længere end et usikret computerrum eller ledningsskabe.

Ondsomme indtrengere kan gøre følgende:

  • Få adgang til netværk og send skadelige e-mails som en logget bruger.

  • Spræng og hent adgangskoder direkte fra computeren ved at starte det med et værktøj som f.eks. Livecancen.

  • Drop penetration drop boxes som dem, der fremstilles af Pwnie Express i en standard stikkontakt. Disse enheder tillader en ondsindet ubudne at forbinde tilbage til systemet via mobilforbindelse for at udføre deres beskidte handlinger. Dette er en virkelig snigrende (spionlignende) middel til indtrængen, som du skal tjekke ud.

  • Stjæl filer fra computeren ved at kopiere dem til en flytbar lagerenhed (f.eks. En telefon, mp3-afspiller eller USB-drev) eller ved at sende dem til en ekstern adresse.

  • Indtast ulåste computerrum og rod rundt med servere, firewalls og routere.

  • Gå ud med netværksdiagrammer, kontaktlister og business-kontinuitet og hændelsesplaner.

  • Hent telefonnumre fra analoge linjer og kredsløbs-id'er fra T1, Metro Ethernet og andet telecomudstyr til fremtidige angreb.

Praktisk taget kan alle ukrypterede oplysninger, der krydser netværket, registreres til fremtidig analyse ved hjælp af en af ​​følgende metoder:

  • Tilslutning af en computer, der kører netværksanalysersoftware til et hub eller en skærm eller en spejlede port på en switch på dit netværk.

  • Installation af netværksanalysersoftware på en eksisterende computer.

    En netværksanalysator er meget svært at få øje på.

Hvordan ville hackere få adgang til disse oplysninger i fremtiden?

  • Den nemmeste angrebsmetode er at installere fjernadministrationssoftware på computeren, såsom VNC.

  • En smal hacker med tilstrækkelig tid kan binde en offentlig IP-adresse til computeren, hvis computeren er uden for firewallen. Hackere eller ondsindede insidere med tilstrækkelig netværkskendskab (og tid) kan konfigurere nye firewallregler for at gøre dette.

Overvej også disse andre fysiske sårbarheder:

  • Hvor nemt kan en persons computer få adgang til under almindelige åbningstider? Under frokosttid? Efter timer?

  • Er computere - især bærbare computere - sikret til skriveborde med låse?Er deres harddiske krypteret i tilfælde af at man er tabt eller stjålet?

  • Forlad medarbejdere typisk deres telefoner og tabletter, der ligger udenforsikrede? Hvad med når de rejser eller arbejder hjemmefra (og kaffebaren)?

  • Er adgangskoder gemt på noter på computerskærme, tastaturer eller skriveborde?

  • Er backupmedier liggende omkring kontoret eller datacenteret, der er modtageligt for tyveri?

  • Er der sikkerhedsboks til beskyttelse af backupmedier? Er de specifikt klassificeret til medier for at holde backup fra at smelte under en brand? Hvem kan få adgang til sikkerheden?

    Pengeskabe har ofte stor risiko på grund af deres størrelse og værdi. Også de er typisk ubeskyttede af organisationens regelmæssige sikkerhedskontrol. Er der specifikke politikker og teknologier til rådighed for at beskytte dem? Er der brug for låsbare bærbare tasker? Hvad med power-on adgangskoder? Overvej også kryptering, hvis disse enheder kommer ind i hackers hænder.

  • Hvor nemt kan en person oprette forbindelse til et trådløst adgangspunkt (AP) signal eller AP selv for at tilslutte sig netværket? Rogue adgangspunkter er også noget at overveje.

  • Er netværkets firewalls, routere, switches og hubs (grundlæggende noget med en Ethernet-forbindelse) let tilgængelige, hvilket ville gøre det muligt for en hacker at tilslutte til netværket nemt?

  • Er alle kabler patched gennem på patchpanelet i ledningsskabet, så alle netdråber er levende?

    Denne opsætning er meget almindelig, men en dårlig ide, fordi det giver nogen mulighed for at tilslutte til netværket hvor som helst og få adgang.

Modforanstaltninger

Modværdier og computer sikkerhed modforanstaltninger er nogle af de enkleste at implementere endnu det sværeste at håndhæve, fordi de involverer hverdagens handlinger. Her er en oversigt over disse modforanstaltninger:

  • Giv dine brugere opmærksom på hvad man skal kigge efter , så du har ekstra sæt øjne og ører, der hjælper dig.

  • Kræv brugere at låse deres skærmbilleder - som normalt tager et par klik eller tastetryk i Windows eller UNIX - når de forlader deres computere.

  • Sørg for, at der bruges stærke adgangskoder.

  • Kræv laptopbrugere at låse deres systemer til deres skriveborde med et låsekabel. Dette er især vigtigt for fjernarbejdere og rejsende såvel som i større virksomheder eller steder, der modtager en masse fodtrafik.

  • Kræv alle bærbare computere til at bruge hele diskkrypteringsteknologier, som et PGP Whole Disk Encryption-produkt og WinMagic SecureDoc Full Disk Encryption.

  • Hold computerrum og ledningsskabe låst og overvåge disse områder for forseelser.

  • Opbevar en aktuel fortegnelse over hardware og software inden for organisationen, så det er nemt at bestemme, hvornår ekstra udstyr vises eller når udstyr mangler. Dette er især vigtigt i computerrum.

  • Korrekt sikre computermedier, når de opbevares og under transport.

  • Scan til rogue trådløse adgangspunkter.

  • Brug kabelfælder og låse , der forhindrer indtrengere i at frakoble netværkskabler fra patchpaneler eller computere og bruge disse forbindelser til deres egne computere.

  • Brug en viskelæder på magnetiske medier, før de kasseres.

Sikre desktops og computerrum for at undgå hackere

Valg af editor

Identificere sejladser til dit internationale websted - dummies

Identificere sejladser til dit internationale websted - dummies

Når du udvider dig til det internationale marked, har tre muligheder, når det kommer til dit websted arkitektur og SEO: et websted, flere websteder eller en kombination af de to. Med et websted kan du udnytte underdomæner og underkataloger, der peger på sider på forskellige sprog eller er rettet mod bestemte lande. Flere ...

Hold dit webstedsdesign nemt for bedre SEO-resultater - dummier

Hold dit webstedsdesign nemt for bedre SEO-resultater - dummier

Når det kommer For at designe dit websted er den gamle adage KISS gode råd: "Hold det nemt, Sweetie. "For de bedste SEO resultater, gør dit websted lige så nemt og nemt at navigere som muligt. Sørg for, at linkene og vejledningen er klare og ikke forfærdeligt komplicerede. Vær også opmærksom på, hvor meget Flash ...

Lige Hvad er social netværk? - dummies

Lige Hvad er social netværk? - dummies

En socialt netværkstjeneste er en, der hjælper folk med at kommunikere sammen og dele information hurtigt. Overvej et øjeblik et grundlæggende, informativt websted. Kunderne kommer til webstedet, læser om de produkter eller tjenester, der fremmes af webstedet. Måske tage en slags handling - køb et køb, tilmeld dig nyhedsbrev eller hvad som helst ...

Valg af editor

Hvordan man kan ekstrahere værdier fra en matrix i R-dummies

Hvordan man kan ekstrahere værdier fra en matrix i R-dummies

Du kan bruge disse indekser på samme måde du bruger vektorer i R. Du kan tildele og udtrække værdier, bruge numeriske eller logiske indekser, slip værdier ved at bruge et minustegn osv. Sådan bruges numeriske indekser i R Du kan f.eks. Udtrække værdierne i de to første rækker og ...

Sådan finder du minimale eller maksimale værdier for funktioner i R-dummier

Sådan finder du minimale eller maksimale værdier for funktioner i R-dummier

En meget stor krop af matematik sigter mod at løse optimeringsproblemer af alle slags. I R giver funktionen optimere () en ret simpel mekanisme til optimering af funktioner. Forestil dig at du er salgsdirektør for et firma, og du skal fastsætte den bedste pris for dit produkt. Med andre ord, find prisen på et produkt ...

Sådan får du lister med laply-funktionen i R-dummies

Sådan får du lister med laply-funktionen i R-dummies

Fungerer funktionen lapply nøjagtigt det samme som funktionen sapply (), med en vigtig forskel: Den returnerer altid en liste. Dette træk kan være gavnligt, hvis du ikke er sikker på, hvad resultatet af sapply () vil være. Sig, du vil kende de unikke værdier for kun en delmængde af datarammerklienterne. Du kan ...

Valg af editor

NFL Skadet / Reserve (IR) Rule - Dummies

NFL Skadet / Reserve (IR) Rule - Dummies

Slaget ved National Football League reserve (IR) regler er blevet ændret for 2012 sæsonen. Reglen tillader nu, at en spiller pr. Hold kan aktiveres fra IR-listen. Derudover er sportens handelsfrist blevet skubbet tilbage. Tidligere godkendte sportens franchiseejere reglerne; De ventede imidlertid på ratificering ...

NFL Playoffs og Super Bowl - dummies

NFL Playoffs og Super Bowl - dummies

Efter den normale fodboldsæson flytter NFL-skemaet til playoffs, som i sidste ende fører op til Super Bowl. I regelmæssigt sæsonspil konkurrerer holdene om de bedste sejreoverskridelser, og de hold med de bedste optegnelser går videre til playoffs. Afslutningen afgør i mellemtiden, hvem der går videre til Super Bowl. NFL-skemaerne ...

NCAA fodboldhold - dummies

NCAA fodboldhold - dummies

National College of Athletic Association (NCAA), det styrende organ for college atletik, rapporterer, at mere end 650 medlemskollegier markerede fodboldhold i løbet af 2010 sæsonen. Disse gymnasier er opdelt i divisioner baseret på tilmelding, finansiel forpligtelse og konkurrenceniveauet på konferencen, som de tilhører. NCAA ønsker ikke big-time-magt som sådan ...