Jakie są różnice między dostępem logicznym a dostępem fizycznym?
Dostęp fizyczny
Oznacza to możliwość widzenia, dotykania i modyfikowania komputera i jego urządzeń. Instalacje serwera zazwyczaj bardzo poważnie podchodzą do tego rodzaju dostępu, a serwerownia jest zablokowana. Dostęp do komputerów stacjonarnych nie zawsze jest tak kontrolowany, nawet z laptopami, które można zabrać ze sobą wszędzie.
Rodzaje dostępu logicznego
Zasadniczo dostęp logiczny to dostęp do sieci za pośrednictwem intranetu firmy lub Internetu. "Porty" to różne rodzaje logicznego dostępu do wejść, uzyskiwania dostępu do plików, przeglądania serwera, wysyłania wiadomości e-mail lub przesyłania plików. Większość logicznych dostępów jest związana z pewnym rodzajem informacji o tożsamości, z kluczami lub adresami IP (Protokół internetowy) na dozwolonej liście.
Zagrożenia bezpieczeństwa w dostępie fizycznym
Ataki "inżynierii społecznej" mogą fizycznie uzyskać dostęp do systemu. Mechanik, elektryk lub administrator sieci może być intruzem w przebraniu. Większość systemów operacyjnych ma sposoby uzyskania dostępu, jeśli użytkownik ma fizyczny dostęp i jeśli celem jest kradzież informacji, usunięcie dysku może być szybką operacją. Bardziej subtelne ataki, takie jak dodanie połączenia z innym prywatnym, mogą również zostać wykonane szybko.
Zagrożenia bezpieczeństwa dla dostępu logicznego
Zagrożenia bezpieczeństwa związane z dostępem logicznym obejmują autoryzowany i nieautoryzowany dostęp. Osoba z dostępem dozwolonym może złamać zaufanie i przekazać informacje, sabotować lub zmodyfikować kod lub usunąć informacje. Nieautoryzowani użytkownicy mogą zrobić to samo z mniejszą łatwością. Mogą uzyskiwać dostęp za pomocą odgadniętych lub skradzionych kluczy, ale także poprzez wady oprogramowania, szczególnie w programach, które mają wysoki poziom dostępu. Może to obejmować publiczny serwer WWW.
Ochrona przed fizycznym i logicznym dostępem bez autoryzacji
Kluczem do bezpieczeństwa jest założenie, że może dojść do nieautoryzowanego dostępu. Oprócz fizycznego oprogramowania zabezpieczającego i zabezpieczającego, oprogramowanie audio i monitorujące jest ważne przy ustalaniu, czy wystąpiło zagrożenie i ustalaniu priorytetów zdarzeń, które operator może monitorować.
Ujednolicony trend dostępu
"Ujednolicony dostęp" jest oferowany jako rozwiązanie do kontroli dostępu zarówno fizycznego, jak i logicznego, za pomocą klucza opartego na karcie lub innym urządzeniu w celu fizycznego dostępu i identyfikacji użytkownika w sieci. W przypadku obiektów rządowych dyrektywa prezydencka w sprawie bezpieczeństwa wewnętrznego 12 (HSPD-12) kieruje wdrażaniem tego dostępu.