Hem Personliga finanser Undvik att få hackad med korrekt kontorslayout och användning - dummies <[SET:descriptionsv]Kontorsdesign och användning kan antingen hjälpa till med eller använda

Undvik att få hackad med korrekt kontorslayout och användning - dummies <[SET:descriptionsv]Kontorsdesign och användning kan antingen hjälpa till med eller använda

Innehållsförteckning:

Video: Béarnaisesås - gör den enkelt. 2024

Video: Béarnaisesås - gör den enkelt. 2024
Anonim

Kontorsdesign och användning kan antingen hjälpa till eller hindra fysisk säkerhet. Tänk på kontorslayouten och huruvida det hindrar hack eller uppmuntrar dem. Att planera ditt kontor på ett skickligt sätt är ett första steg mot att förhindra hackar i dina system.

Anfallspunkter

Hackers kan utnyttja vissa säkerhetsproblem i kontoret. Tänk på dessa attackpunkter:

  • Övervakar en receptionist eller säkerhetsvakt trafik in och ut ur byggnadens huvuddörrar?

  • Har anställda konfidentiell information på sina skrivbord? Vad sägs om post och andra paket - ligger de utanför någon dörr eller, ännu värre, utanför byggnaden och väntar på hämtning?

  • Var finns papperskorgen och dumpsters placerade? Är de lättillgängliga för någon? Används återvinningsbehållare eller -krossare?

    Öppna återvinningsfack och annan vårdlös hantering av papperskorgen är inbjudningar till dumpster dykning. Hackare söker efter konfidentiell företagsinformation, till exempel telefonlistor och noteringar, i papperskorgen. Dumpster dykning kan leda till många säkerhetsexponeringar.

  • Hur säkra är post och kopiorum? Om inkräktare kan komma åt dessa rum kan de stjäla post eller företags brevhuvud att använda mot dig. De kan också använda och missbruka din faxmaskin (er).

  • Är kretskort (CCTV) eller IP-baserade nätverkskameror som används och övervakas i realtid?

  • Har dina nätverkskameror och digitala videoinspelare (DVR) härdats från attack - eller åtminstone har standardinloggningsuppgifterna ändrats? Detta är en säkerhetsfel som du kan förutsäga med nästan 100 procent säkerhet.

  • Vilka åtkomstkontroller finns på dörrarna? Används vanliga nycklar, kortnycklar, kombinationslås eller biometri? Vem kan komma åt dessa nycklar, och var är de lagrade?

    Tangenter och programmerbara knappsatskombinationer delas ofta mellan användare, vilket gör det svårt att bestämma ansvarsskyldigheten. Ta reda på hur många personer som delar dessa kombinationer och nycklar.

Tänk på den här situationen för en klient där frontlobbyngången var obevakad. Det råkade också ha en Voice over IP (VoIP) -telefon tillgänglig för alla att använda. Men klienten ansåg inte att någon kunde gå in i lobbyn, koppla bort VoIP-telefonen och anslut en bärbar dator till anslutningen och ha full tillgång till nätverket.

Detta kunde ha förhindrats om en nätverksanslutning inte gjorts tillgänglig i ett obevakat område, om separata data- och röstportar användes eller om röst- och datatrafik hade separerats på nätverksnivå.

Motåtgärder

Det som är utmanande om fysisk säkerhet är att säkerhetskontroller ofta är reaktiva. Vissa kontroller är förebyggande (det vill säga avskräcker de, upptäcker eller försenar), men de är inte idiotsäkra. Att vidta enkla åtgärder, som följande, på plats kan hjälpa till att minska din exponering för bygg- och kontorsrelaterade sårbarheter:

  • En receptionist eller en säkerhetsvakt som övervakar att människor kommer och går. Detta är den mest kritiska motåtgärden. Den här personen kan se till att alla besökare loggar in och att alla nya eller otillförlitliga besökare alltid följs.

    Gör det politiskt och förfarande för alla anställda att ifrågasätta främlingar och rapportera konstigt beteende i byggnaden.

    Endast anställda eller Godkända personalen visar de dåliga killarna där de ska gå istället för att hindra dem från att komma in. Det är säkerhet genom dunkelhet, men det är inte det bästa sättet att uppmärksamma de kritiska områdena. Enstaka ingångs- och utgångspunkter till ett datacenter.

  • Säkra områden för dumpsters.

  • CCTV eller IP-baserade videokameror för övervakning av kritiska områden, inklusive dumpsters.

  • Krossklippare eller säkra återvinningsfack för dokument i hårdvara.

  • Begränsat antal tangenter och lösenordskombinationer.

  • Gör nycklar och lösenkoder unika för varje person när det är möjligt eller, ännu bättre, använd dem inte alls. Använd elektroniska märken som bättre kan kontrolleras och övervakas istället.

    Biometriska identifieringssystem kan vara mycket effektiva, men de kan också vara dyra och svåra att hantera.

Undvik att få hackad med korrekt kontorslayout och användning - dummies <[SET:descriptionsv]Kontorsdesign och användning kan antingen hjälpa till med eller använda

Redaktörens val

Organisera e-postmarknadsföring innehåll för att matcha dina mål - dummies

Organisera e-postmarknadsföring innehåll för att matcha dina mål - dummies

När du utvecklar e-postmarknadsföring innehåll, överväga hur din publik kommer att uppleva dina avsikter. E-postmeddelanden ger större mening åt dina framtidsutsikter och kunder när innehållet du skapar och levererar är knutet samman under kända teman. När din tid är begränsad kan du bli frestad att skapa e-postinnehåll som passar ditt schema bättre ...

Nya formulärinmatningstyper i HTML5 - dummies

Nya formulärinmatningstyper i HTML5 - dummies

HTML-formulär är centrerade kring det ödmjuka men flexibla inmatningselementet . HTML5 lägger till ett antal väldigt användbara former av inmatning som hjälper till att göra HTML till ett mer modernt användargränssnitt. Även om stöd för dessa taggar inte är universellt är det säkert att börja använda dem nu. Varje webbläsare (även IE6) som inte förstår den avancerade ...

Utföra visuell designtest på en ny webbplats - dummies

Utföra visuell designtest på en ny webbplats - dummies

Det visuella designteamet för en webbplats kan skapa några olika "look and feel" -alternativ och testa dem med användare. Den här designen kallas perfekt för att passera en hemsida och en inre eller undersida av din webbplats, men de är inte 100 procent korrekta när det gäller ...

Redaktörens val

Objektiv till dina digitala SLR-dummies

Objektiv till dina digitala SLR-dummies

Zoomlinser är inte den enda typen av linser som är tillgängliga för din dSLR . Du borde veta hur de skiljer sig från de andra alternativen. Här är några av alternativen till zoomlinser i allmänhet och vanliga zoomlinser i synnerhet. Prime-objektiv En primärlins har en fast brännvidd. En lins med fast fokusering ...

Hur man skapar bra belysning för din digitala fotografi - dummies

Hur man skapar bra belysning för din digitala fotografi - dummies

Ja, du kan återskapa bra belysning om du vet vad du gör. Och ingenting kan förstöra ett foto snabbare än dålig belysning. Du kan göra många förbättringar till ett utmanande ämne helt enkelt genom att använda bra belysningsteknik. Din farbrors skalliga huvud, en tonåring som är mindre än perfekt, en hård upplyst strandplats, en droppe ...

ÖKa bildförstoring med telekonverterare - dummies

ÖKa bildförstoring med telekonverterare - dummies

En telekonverter är en sekundärlins som du placerar mellan din lins och kamerokroppen (precis som förlängningsröret). En telekonverter tar emot bilden som skapats av din lins och ger en förstorad version av den till kamerans digitala sensor. Detta kan vara ett användbart verktyg i makrofotografering men kan också vara ...

Redaktörens val

Undvik hack på sårbara trådlösa arbetsstationer - dummies

Undvik hack på sårbara trådlösa arbetsstationer - dummies

Trådlösa arbetsstationer har massor av säkerhetsproblem och kan vara inriktade på hackar - från svaga lösenord till opatchade säkerhetshål till lagring av WEP- och WPA-krypteringsnycklar lokalt. De flesta av de kända trådlösa klientens sårbarheter har blivit patchade av sina respektive leverantörer, men du vet aldrig om alla dina trådlösa system är ...

Grundläggande Mac Network Settings - dummies

Grundläggande Mac Network Settings - dummies

De flesta nätverksinställningarna på en Mac är automatiska. Om du föredrar kan du titta på och ändra standardnätverksinställningarna genom att följa dessa steg: