Informações de segurança física para certificação comptia a +

Você deve implementar a segurança em muitos lugares, e uma das áreas mais negligenciadas é a segurança física. Segurança física

não tem nada a ver com a software em vez disso, aborda como você proteger o seu meio ambiente e sistemas, certificando-se de que uma pessoa não pode acessar fisicamente o sistema.

Por exemplo, muitas empresas utilizam um teclado numérico para garantir entrada para uma instalação. Para entrar na instalação, os usuários devem digitar uma combinação válida para abrir a porta.

Outro exemplo de segurança física é a sala do servidor. A maioria das portas da sala do servidor são bloqueadas com um cadeado numérico ou uma chave. salas de servidores de maior segurança, por vezes, até mesmo exigir impressões digitais ou exames de retina de alguém tentando entrar na sala. O benefício de trancar seus servidores na sala do servidor é um hacker não pode arrancar um DVD inicializável, o que poderia ignorar o OS inteiramente. Depois de um hacker ignora o sistema operacional, ele normalmente pode ignorar um monte de segurança, o arranque para um sistema operacional totalmente diferente.

Uma grande parte da segurança física está travando as portas para impedir o acesso não autorizado a determinadas áreas do edifício, mas em ambientes de alta segurança, que não é suficiente por causa da utilização não autorizada! A utilização não autorizada é quando um funcionário abre uma porta e entra na instalação, e uma pessoa não autorizada desliza pela porta com ele. Para evitar a utilização não autorizada, a empresa deve usar um armadilha, que é duas portas trancadas que alguém deve passar para ter acesso à facilidade. O gancho é que a segunda porta não abre até a primeira porta está trancada novamente. Isso permite que o empregado estar ciente de que está entrando no facilidade com ele antes de desbloquear a segunda porta.



Você pode aplicar as melhores práticas de segurança da empresa a seus sistemas domésticos. Por exemplo, para ajudar a proteger o seu sistema de casa, você pode querer evitar a inicialização a partir de um DVD para que uma pessoa não autorizada não pode tentar contornar a sua segurança do Windows.

configurações BIOS / UEFI

Video: [HD] Webinar #26 - CompTIA Security+ Exame 401

Você pode definir um número de configurações no seu BIOS do sistema para ajudar a controlar a segurança do sistema. Certifique-se de investigar as configurações da BIOS do seu sistema para ver o que as configurações de segurança que você pode habilitar no sistema. Aqui estão algumas BIOS configurações populares / CMOS para ajudar na segurança física:

  • Bloqueio da unidade: bloqueio da unidade (uma característica popular com laptops) é uma especificação disco rígido usado para proteger o acesso à unidade. Para proteger o acesso à unidade, há duas senhas de bloqueio da unidade: uma senha de usuário e uma senha mestra. A senha do usuário é usado pelo usuário que deseja acessar o sistema- a senha mestra é usada para redefinir a senha do usuário se o usuário esquecer a senha. Não confunda as senhas de bloqueio de unidade que impedem a inicialização a partir da unidade com as senhas gerais de CMOS para o sistema. Se a senha do usuário e uma senha mestre são esquecidos ou perdidos, a unidade é inútil.
  • senhas: Você pode definir uma senha power-on em CMOS para limitar quem pode usar o sistema. Se a palavra-passe é esquecido, ele geralmente pode ser apagada através de um jumper na placa-mãe ou tomando a bateria fora da placa-mãe e colocá-lo de volta.
  • Detecção de intruso: A maioria dos sistemas têm características de detecção de intrusão que podem ser activados através do BIOS que irá notificá-lo se a tampa é retirada do sistema. Isto é projetado para alertá-lo se alguém abre a tampa e leva componentes internos.
  • TPM: o Trusted Platform Module (TPM) é um chip no hardware de computador usado para armazenar chaves de criptografia que são tipicamente usadas para criptografar dados. Um chip TPM também pode ser usado para autenticar um dispositivo porque contém uma chave única que identifica o chip ou dispositivo de hardware. A maioria dos computadores hoje têm um chip TPM, e uma série de soluções de software (como o Windows BitLocker) pode usar o chip TPM para criptografar o conteúdo da unidade.

Video: Webcast Treinamento Linux - Certificação Comptia Linux +

Melhores práticas

Para proteger seus sistemas, siga estas práticas de segurança física:

Video: Webinar - Clavis Segurança da Informação - Portugues

  • colocação servidor seguro. Trave seus servidores em um quarto para que somente um seleto poucos indivíduos têm a chave.
  • Bloquear a estação de trabalho. Quando você deixar o seu sistema, obter o hábito de trancar sua estação de trabalho. Uma estação de trabalho bloqueado só pode ser desbloqueado por você ou o administrador de rede. Isso vai evitar que outros usuários acessem o sistema enquanto você estiver ausente.
  • Desativar dispositivos de inicialização. Desativar a capacidade de arrancar a partir de uma unidade flash ou DVD-ROM na configuração CMOS nos sistemas.
  • Definir BIOS senha / UEFI. Porque a maioria dos hackers sabem como entrar na BIOS e permitir a inicialização a partir de DVD-ROM, certifique-se que você defina uma senha para ter acesso às configurações BIOS / UEFI para que um hacker não pode modificar os seus dispositivos de inicialização. A figura mostra uma senha do BIOS sendo habilitado.
CompTIA certificação em CMOS-senha
Permitindo a senha CMOS.
  • Desativar portas de rede. Para evitar que um hacker de entrar em seu escritório, ligar em rede, e realizar uma série de ataques de rede, assegurar que as portas de rede, ou jacks, em lobbies e entradas frontais estão desactivadas, a menos que um administrador permite-lhes.
  • Use um cabo de bloqueio. Use um cabo lockdown, também conhecido como um cabo de segurança, para proteger laptops, projetores e outros tipos de equipamentos de escritório para uma mesa ou balcão. Esta figura mostra um cabo de bloqueio a ser usado para proteger um computador portátil. Um cabo de bloqueio geralmente se conecta a um buraco especial na lateral do equipamento informático (procure por uma imagem de um cadeado ao lado).
comptia-certificação-lockdown-cabo
Um cabo de bloqueio é usado para proteger equipamentos de informática para uma mesa.

Lembrando maneiras de proteger fisicamente seus sistemas irá ajudá-lo com a parte dos exames A + segurança. Certifique-se de colocar sistemas críticos em salas fechadas e bloquear o equipamento que é acessível ao público.


Publicações relacionadas