| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Hvad er forskellen mellem Logisk og fysisk adgang til computeren
    ? Controlling computer fysisk adgang er altid nøglen til en stærk edb-sikkerhed. Styring logisk adgang kan være mere kompliceret og kan ikke være helt sikker, da det er udsat for hackere. Fysisk adgang , er dog mere et spørgsmål om døre og låse og andre mere konkrete sikkerhedsforanstaltninger. Når en person har fysisk adgang til en computer , med eller uden adgangskoder , sikkerhed er generelt i fare. Fysisk Computer Adgang

    fysisk computer adgang betyder evnen til at se, røre og ændre computerens installationer. Server installationer normalt tage denne form for adgang alvorligt og give låst adgang til serverrummet. Fysisk adgang til en stationær computer er normalt ikke så stramt kontrolleret , så meget mere med bærbare computere , der kan strejfe overalt med data om bord.
    Typer af Logical Computer Access

    logisk computeradgang er normalt netadgang gennem et selskab intranet eller internettet. " Ports " er defineret for forskellige typer af logiske adgang til at logge på , adgang filshares , browsing en webserver , sende e-mail eller overføre filer direkte . Mest logiske adgang indebærer en vis form for identitet bekræftelse hvorvidt en indtastet adgangskode , sikkerhed token eller bare identitet eller IP (Internet Protocol) -adresse på en tilladt liste .

    Sikkerhedsrisici for Fysisk Computer Access

    " social engineering " angreb kan få adgang til et fysisk sikkert computersystem. En reparatør , elektriker eller netværk konsulent kan være en skjult ubuden gæst. De fleste operativsystemer har måder at få adgang, hvis brugeren har fysisk adgang til computeren , og hvis målet er tyveri af data, kan fjernelse af en disk i server lagersystemer være en hurtig operation. Mere subtile angreb, såsom at tilføje en forbindelse til et privat netværk , kan også opnås hurtigt.
    Sikkerhedsrisici for logiske computeradgang

    Logisk computer adgang risici omfatter tilladelse og uautoriseret adgang . Nogen med autoriseret adgang kan bryde tilliden og dele oplysninger , sabotage eller ændre kode eller slette oplysninger . Uautoriserede brugere kan gøre det samme med måske mindre lethed. Uautoriserede brugere kan få adgang gennem gættet eller stjålne passwords men også gennem software fejl , især i programmer, der kører med en høj grad af adgang med den antagelse, at programmet vil håndhæve sikkerhed. Dette kan omfatte dele af en offentlig web- server.
    Beskyttelse mod uautoriseret Logisk og fysisk adgang

    Nøglen til sikkerhed er at antage, at uautoriseret adgang kan ske. Ud over at beskytte software og fysisk sikkerhed, overvågning og revision software er vigtigt at fastslå , når en potentiel sikkerhedsrisiko overtrædelse har fundet sted , og at prioritere begivenheder, så en operatør kan gennemgå dem for fare.
    Unified Access Trend

    " Unified access" bliver tilbudt som en løsning til styring af både fysisk og logisk adgang ved hjælp af et kort -baseret nøgle eller andre fælles adgang til enheden for at få adgang fysiske døre og identificere brugeren på computernetværk. For regeringsbygninger er Homeland Security Presidential Directive 12 ( HSPD -12) ledende implementering af ensartet adgang .

    Forrige :

    næste :
      Relaterede artikler
    ·Hvad er forskellene mellem vært Intrusion Detection Se…
    ·Sådan Forhøjelse Computer Network Security 
    ·Sådan Ping en server bag en Cisco firewall 
    ·Sådan konfigureres en trådløs adapter WEP-nøgle 
    ·Proxy Antivirus 
    ·Sådan SSI Med Apache2 
    ·Værktøjer, der er gratis for at finde unoterede numre…
    ·Sådan Set Up Websense på en PIX 
    ·Sådan Set Up en Windows Access Security Control List 
    ·Overholdelse politikker og procedurer 
      Anbefalede Artikler
    ·Sådan Print Trådløs via AirPort Extreme 
    ·Funktioner af en Proxy Server 
    ·Definition af en Reverse Proxy Server 
    ·Sådan Network en Wi-Fi -kort 
    ·Sådan nulstilles en D -Link DI -704 
    ·Sådan Oplåsning en Linksys PAP2 -NA 
    ·Hvad er en IEEE 1394 adapter Port 
    ·Sådan Set Up Hjem WiFi uden en router 
    ·Sådan får du adgang en skole konto From Home 
    ·Hvad er Unified Authentication 
    Copyright © Computer Viden http://www.computerdk.com