ПредишенСледващото

Има светофари по улиците и ключалките на вратите на домовете ни. Общото за всички тези неща е, че те се използват за контрол на достъпа. Устройство от света на компютърната сигурност са много подобни на тях, и те осигуряват най-различни начини за ограничаване на достъпа. В тази статия ще разгледаме някои начини за ограничаване на достъпа и да обсъждат тяхната употреба.

контрол на достъпа

Не толкова отдавна имах уникалната работното място. Аз трябваше да мине през пункт за сигурност, а след това в основната сграда. На следващо място, аз трябваше да имат достъп до различни врати, които са контролирани от различни механизми за сигурност. Това работно място е безопасно, тъй като е трябвало да бъде. Това не е много по-различна от други места в други големи корпорации, които имат подобни мерки за сигурност. Какво направи всички тези мерки - ограничаване на достъпа до различни физически домейни. Като цяло, те са просто с контролиран достъп, като в този случай се контролира физическия достъп. Аз също носеше значка със своя снимка на него. Той също така ви позволява да ограничите достъпа до определени сгради. Въпреки че тези мерки не са много впечатляващи, в действителност, те се допълват взаимно. И това ги прави ефективни. Но който и да е от методите за контрол на достъпа, описани по-горе може да се заобиколи.

Отказан достъп и право на достъп

Сега ще говорим за някои от физическата контрола на достъп, които могат да се срещнат. Какво ще кажете за някои вътрешен контрол на достъпа, който обикновено е видимо или не се вижда. В идеалния случай, в компютърната среда, използвана за това мерките за сигурност трябва да бъдат прозрачни за крайния потребител. В края на краищата, това е работа на системен администратор или служител, отговарящ за сигурността, за да направят живота ви по възможно най-прости и безопасни. Това е нещо, за което им се плаща. Не можем да обвиняваме за проблема със сигурността на раменете на потребителя.

Следователно, има много мерки за сигурност за вътрешната мрежа. Някои от тях са очевидни. Един от най-често използваните инструменти за контрол на достъпа е комбинация от потребителско име и парола. Този метод е добре описани проблеми, включително избор на парола и лоши политики за сигурност. По-добър начин се нарича "двуфакторна автентикация". Това удвоява сигурността на контрол на достъпа, като Тя включва две различни фактори. Първият фактор е физическото - карта, а вторият - на паролата. Този метод има предимства пред възхитени проста комбинация от потребителско име и парола.

Външна и вътрешна

Обратно към вътрешната мрежа

Много голяма опасност за вътрешната мрежа като преносимо устройство. Те могат да бъдат конвенционално устройство с памет или USB WHAX. С тяхна помощ, мрежата може да получи различни хакерски софтуер от паролите хакерите да различни сканиращи устройства и потенциално опасни програми. С други думи, всички видове нежелани елементи в мрежата си. Така че, за да се предпази от тази опасност? В win32 света има такова чудо като GPO. Възможно е да има огромен брой, и те могат да бъдат използвани за сигурност, включително и от преносими устройства. Можете също така просто да деактивирате USB в настройките на BIOS и парола защита на BIOS!

резюмиране

Свързани статии

Подкрепете проекта - споделете линка, благодаря!