Hjem Personlig finansiering Sikre desktops og computerrum for at undgå hackere

Sikre desktops og computerrum for at undgå hackere

Indholdsfortegnelse:

Video: Revisorvirksomheden Jørgen Løber Aps mindskede IT-risikoen med Hosted Desktop og Sikker Drift 2024

Video: Revisorvirksomheden Jørgen Løber Aps mindskede IT-risikoen med Hosted Desktop og Sikker Drift 2024
Anonim

Efter hackere får fysisk adgang til en bygning, ser de efter computerrummet og andre let tilgængelige computer og netværksenheder. Sikring af disse fysiske komponenter er et godt skridt til at tage imod hackere.

Angrebspunkter

Nøglerne til kongeriget er ofte så tæt som en computers computer og ikke meget længere end et usikret computerrum eller ledningsskabe.

Ondsomme indtrengere kan gøre følgende:

  • Få adgang til netværk og send skadelige e-mails som en logget bruger.

  • Spræng og hent adgangskoder direkte fra computeren ved at starte det med et værktøj som f.eks. Livecancen.

  • Drop penetration drop boxes som dem, der fremstilles af Pwnie Express i en standard stikkontakt. Disse enheder tillader en ondsindet ubudne at forbinde tilbage til systemet via mobilforbindelse for at udføre deres beskidte handlinger. Dette er en virkelig snigrende (spionlignende) middel til indtrængen, som du skal tjekke ud.

  • Stjæl filer fra computeren ved at kopiere dem til en flytbar lagerenhed (f.eks. En telefon, mp3-afspiller eller USB-drev) eller ved at sende dem til en ekstern adresse.

  • Indtast ulåste computerrum og rod rundt med servere, firewalls og routere.

  • Gå ud med netværksdiagrammer, kontaktlister og business-kontinuitet og hændelsesplaner.

  • Hent telefonnumre fra analoge linjer og kredsløbs-id'er fra T1, Metro Ethernet og andet telecomudstyr til fremtidige angreb.

Praktisk taget kan alle ukrypterede oplysninger, der krydser netværket, registreres til fremtidig analyse ved hjælp af en af ​​følgende metoder:

  • Tilslutning af en computer, der kører netværksanalysersoftware til et hub eller en skærm eller en spejlede port på en switch på dit netværk.

  • Installation af netværksanalysersoftware på en eksisterende computer.

    En netværksanalysator er meget svært at få øje på.

Hvordan ville hackere få adgang til disse oplysninger i fremtiden?

  • Den nemmeste angrebsmetode er at installere fjernadministrationssoftware på computeren, såsom VNC.

  • En smal hacker med tilstrækkelig tid kan binde en offentlig IP-adresse til computeren, hvis computeren er uden for firewallen. Hackere eller ondsindede insidere med tilstrækkelig netværkskendskab (og tid) kan konfigurere nye firewallregler for at gøre dette.

Overvej også disse andre fysiske sårbarheder:

  • Hvor nemt kan en persons computer få adgang til under almindelige åbningstider? Under frokosttid? Efter timer?

  • Er computere - især bærbare computere - sikret til skriveborde med låse?Er deres harddiske krypteret i tilfælde af at man er tabt eller stjålet?

  • Forlad medarbejdere typisk deres telefoner og tabletter, der ligger udenforsikrede? Hvad med når de rejser eller arbejder hjemmefra (og kaffebaren)?

  • Er adgangskoder gemt på noter på computerskærme, tastaturer eller skriveborde?

  • Er backupmedier liggende omkring kontoret eller datacenteret, der er modtageligt for tyveri?

  • Er der sikkerhedsboks til beskyttelse af backupmedier? Er de specifikt klassificeret til medier for at holde backup fra at smelte under en brand? Hvem kan få adgang til sikkerheden?

    Pengeskabe har ofte stor risiko på grund af deres størrelse og værdi. Også de er typisk ubeskyttede af organisationens regelmæssige sikkerhedskontrol. Er der specifikke politikker og teknologier til rådighed for at beskytte dem? Er der brug for låsbare bærbare tasker? Hvad med power-on adgangskoder? Overvej også kryptering, hvis disse enheder kommer ind i hackers hænder.

  • Hvor nemt kan en person oprette forbindelse til et trådløst adgangspunkt (AP) signal eller AP selv for at tilslutte sig netværket? Rogue adgangspunkter er også noget at overveje.

  • Er netværkets firewalls, routere, switches og hubs (grundlæggende noget med en Ethernet-forbindelse) let tilgængelige, hvilket ville gøre det muligt for en hacker at tilslutte til netværket nemt?

  • Er alle kabler patched gennem på patchpanelet i ledningsskabet, så alle netdråber er levende?

    Denne opsætning er meget almindelig, men en dårlig ide, fordi det giver nogen mulighed for at tilslutte til netværket hvor som helst og få adgang.

Modforanstaltninger

Modværdier og computer sikkerhed modforanstaltninger er nogle af de enkleste at implementere endnu det sværeste at håndhæve, fordi de involverer hverdagens handlinger. Her er en oversigt over disse modforanstaltninger:

  • Giv dine brugere opmærksom på hvad man skal kigge efter , så du har ekstra sæt øjne og ører, der hjælper dig.

  • Kræv brugere at låse deres skærmbilleder - som normalt tager et par klik eller tastetryk i Windows eller UNIX - når de forlader deres computere.

  • Sørg for, at der bruges stærke adgangskoder.

  • Kræv laptopbrugere at låse deres systemer til deres skriveborde med et låsekabel. Dette er især vigtigt for fjernarbejdere og rejsende såvel som i større virksomheder eller steder, der modtager en masse fodtrafik.

  • Kræv alle bærbare computere til at bruge hele diskkrypteringsteknologier, som et PGP Whole Disk Encryption-produkt og WinMagic SecureDoc Full Disk Encryption.

  • Hold computerrum og ledningsskabe låst og overvåge disse områder for forseelser.

  • Opbevar en aktuel fortegnelse over hardware og software inden for organisationen, så det er nemt at bestemme, hvornår ekstra udstyr vises eller når udstyr mangler. Dette er især vigtigt i computerrum.

  • Korrekt sikre computermedier, når de opbevares og under transport.

  • Scan til rogue trådløse adgangspunkter.

  • Brug kabelfælder og låse , der forhindrer indtrengere i at frakoble netværkskabler fra patchpaneler eller computere og bruge disse forbindelser til deres egne computere.

  • Brug en viskelæder på magnetiske medier, før de kasseres.

Sikre desktops og computerrum for at undgå hackere

Valg af editor

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Kan virkelig ikke undslippe ved hjælp af if-sætningen med JavaScript. If-erklæringen bruges almindeligvis til at teste om der er sket noget eller ikke, om dataene er inden for rækkevidde eller ej, eller om brugeren ønsker at udføre en bestemt opgave. Sådan oprettes en simpel hvis erklæring i JavaScript En af de mest ...

Før du opretter din første webside - dummier

Før du opretter din første webside - dummier

Oprettelse af HTML-dokumenter adskiller sig fra at skabe tekstbehandlingsdokumenter ved hjælp af en applikation som Microsoft Word. Forskellen kommer fra at bruge to applikationer med oprettelse af HTML-dokument: Din tekst eller HTML-editor, hvor du opretter websider Din webbrowser, hvor du ser resultaterne Selvom mange HTML-redaktører, som f.eks.

Kode Filer til HTML5 og CSS3 - dummies

Kode Filer til HTML5 og CSS3 - dummies

HTML og CSS er de grundlæggende byggesten på websites. Adventen af ​​HTML5 og CSS3 repræsenterer et dynamisk og kraftfuldt evolutionært stadium i udviklingen af ​​webdesign. Maksimering af potentialet i HTML5 og CSS3 gør det muligt at anvende styling og formatering, præsentere lyd og video og skabe animation og interaktivitet på måder ...

Valg af editor

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

. Lidt information. Udover de grundlæggende op- eller nedstatusoplysninger indeholder kommandoen Vis grænseflader disse velsmagende informative nuggets: CoS køer: Dette er det samlede antal CoS-køer konfigureret til det pågældende interfacekort. Hvis du har konfigureret otte køer, viser den en værdi ...

Sådan ses Junos Syslog Messages - dummies

Sådan ses Junos Syslog Messages - dummies

I standard syslog-konfigurationen på Junos router, gemmes logfiler til en fil kaldet meddelelser, som ligger i standard logfil-mappen. På M-, MX- og T-seriens routere er standardlogfilmappen / var / log /. På J-seriens routere er det / cf / var / log /. Du kan se filen fra enheden med denne kommando: ...

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Når det er tid til at deployere dine Junos baserede enheder, kan du måske vide, hvilke ressourcer og værktøjer der er tilgængelige for at lette din migration. Heldigvis har du som kunde hos Juniper Networks adgang til forskellige dokumenter, der kan hjælpe dig med at planlægge og implementere dit nye netværk: Eksempler på netværkskonfiguration: Giv komplekse eksempler på flere platformskonfigurationer ...

Valg af editor

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Programmerne i Office 2010 suite - Word 2010, Excel 2010, PowerPoint 2010, Outlook 2010, Adgang 2010 og Publisher 2010 - har meget til fælles. Master kommandoerne i et Office 2010-program, og du er godt på vej til at mestre de andre programmer. Følgende er vigtige oplysninger, du kan tage til enhver ...

Office 365 For Dummies Cheat Sheet - dummies

Office 365 For Dummies Cheat Sheet - dummies

Som med enhver virksomheds software omfatter mange forskellige dele og stykker den simple navnet på Office 365. At få et håndtag på alle de bevægelige stykker og jargon kan være en udfordrende opgave. Denne vejledning giver dig en hurtig reference til de produkter, teknologier, koncepter og akronymer, der udgør Office 365-landskabet.

Office 365 Grupper - dummies

Office 365 Grupper - dummies

Du kan bruge Office 365 Grupper, eller blot Grupper, til hurtigt at binde sammen med kolleger til samarbejde uden administrationsansvar, der følger med et SharePoint-websted. Grupper er ikke en del af SharePoint Online. Det er faktisk en funktion i Exchange Online, men det bruger SharePoint Online-funktioner, såsom OneDrive for Business til lagring af gruppefiler ...