Connaissez vos vulnérabilités de sécurité physique pour éviter hacks
Quel que soit votre ordinateur- et de la technologie réseau-sécurité, pratiquement tous les hack est possible si un attaquant est physiquement dans votre immeuble ou de centre de données. Voilà pourquoi la recherche de failles de sécurité physiques et les fixer avant qu'ils ne soient exploités est important.
Dans les petites entreprises, certains problèmes de sécurité physique pourraient ne pas être un problème. Beaucoup de vulnérabilités de sécurité physiques dépendent de facteurs tels que
Taille du bâtiment
Nombre de bâtiments ou de sites
Nombre d'employés
Localisation et nombre d'entrée et de sortie des points de construction
Placement des centres de données et autres informations confidentielles
Des milliers de possibles failles de sécurité physiques existent. Les méchants sont toujours à l'affût pour eux - de sorte que vous devriez regarder pour ces vulnérabilités en premier. Voici quelques exemples de vulnérabilités de sécurité physique:
Pas de réceptionniste dans un bâtiment pour contrôler qui vient et va
Aucun visiteur, inscrivez-vous ou d'escorte nécessaire pour l'accès au bâtiment
Les employés confiance visiteurs parce qu'ils portent des uniformes de fournisseurs ou disent qu'ils sont dans le bâtiment pour travailler sur le copieur ou ordinateurs
Pas de contrôles d'accès sur les portes ou l'utilisation des touches traditionnelles qui peuvent être reproduits sans responsabilité
Portes maintenues ouvertes
Vidéo basée sur IP, contrôle d'accès, et des centres de données des systèmes de gestion accessibles via le réseau avec l'ID utilisateur et mot de passe par défaut
Salles informatiques accessibles au public
Support du logiciel de sauvegarde et qui traînent
Matériel informatique non garantis, en particulier les ordinateurs portables, téléphones et tablettes
Les informations sensibles étant jeté dans les poubelles plutôt que d'être râpé ou placé dans un récipient shred
CD et DVD avec des informations confidentielles dans les poubelles
Lorsque ces failles de sécurité physiques sont exploitées, de mauvaises choses peuvent arriver. Tout ce qu'il faut pour exploiter ces faiblesses est une personne non autorisée d'entrer votre bâtiment.
A propos Auteur
Connaître les vulnérabilités du système de message pour éviter hacks Pratiquement toutes les applications de messagerie sont piratage cibles sur votre réseau. Compte tenu de la dépendance de la prolifération et d'affaires sur l'e-mail, à peu près tout est un jeu équitable. Idem avec la VoIP. Il est carrément…
Connaissez vos vulnérabilités de l'infrastructure de réseau pour éviter hacks Vulnérabilités de l'infrastructure de réseau sont le fondement de la plupart des questions et des hacks de sécurité techniques dans vos systèmes d'information. Ces vulnérabilités de niveau inférieur affectent pratiquement tout sur votre…
Exécuter des analyses authentifiées pour éviter hacks sur les systèmes Windows Un autre test que vous pouvez exécuter pour protéger vos systèmes Windows à partir de hacks est un authentifié scan - essentiellement à la recherche de vulnérabilités comme un utilisateur de confiance. Ces types de tests…
Snmp Scan pour prévenir un hack de votre réseau Simple Network Management Protocol (SNMP) est intégré dans pratiquement tous les appareils de réseau et peut être une source de piratage. Programmes de gestion de réseau (tels que HP OpenView et LANDesk) utilisent SNMP pour la gestion de…
Infrastructure sécurisée du bâtiment pour éviter hacks Portes, fenêtres, murs et sont des composantes essentielles d'un bâtiment et peuvent être utilisés contre vous par un pirate. Considérons en particulier la salle informatique ou toute zone où des informations confidentielles sont…
Postes de travail sécurisés et salles informatiques pour éviter hacks Après les pirates obtiennent un accès physique à un bâtiment, ils cherchent la salle des ordinateurs et d'autres appareils informatiques et de réseau facilement accessibles. La sécurisation de ces composants physiques est une bonne mesure à…
Les services publics sécurisés pour éviter hacks Vous devez tenir compte de la construction et des centres de données, les services publics tels que l'électricité, l'eau, générateurs, et la suppression des incendies, lors de l'évaluation de la sécurité physique. Les pirates peuvent…
Les hacks vos systèmes sont confrontés Il est une chose de savoir généralement que vos systèmes sont sous le feu des hackers du monde entier et des utilisateurs malveillants à travers le bureau- il est une autre de comprendre les attaques spécifiques contre vos systèmes qui sont…
Des stratégies d'attaque de réseau commun Deux principaux types d'attaques ont lieu sur un réseau: ceux qui sont gérés à l'intérieur du réseau et ceux qui essaient de faire leur chemin dans de périmètre du réseau.Bien que tout le monde veut faire confiance aux gens avec lesquels…
Comment les pirates contraire à l'éthique peut nuire à vos systèmes Il est une chose de savoir que vos systèmes sont généralement sous le feu des hackers du monde entier et les initiés voyous autour de la bureau- il est une autre de comprendre les attaques spécifiques contre vos systèmes qui sont possibles.…
Sites web les pare-feu Installation d'un pare-feu est une mesure de sécurité, mais il est juste la première étape. Pour maintenir votre sécurité et de votre pare-feu, vous devez rester vigilants. Les liens de la liste ci-dessous sont à des sites Web qui peuvent…
Linux et certaines vulnérabilités informatiques commune Prévention dans Linux inclut les mécanismes (non techniques et techniques) qui aident à prévenir les attaques sur le système et le réseau. Avant que vous pouvez penser de la prévention, cependant, vous devez connaître les types de problèmes…
Les failles de sécurité que les pirates ciblent communes Les professionnels de la sécurité de l'information doivent connaître les faiblesses de sécurité communs que les pirates et les utilisateurs malveillants vérifier d'abord quand le piratage dans les systèmes informatiques. Les failles de…
Hacking for dummies En tant que professionnel de la sécurité de l'information, votre trousse à outils est l'élément le plus critique que vous pouvez posséder - autre que l'expérience pratique et le bon sens. Vos outils de piratage devrait être composé des…