Hem Personliga finanser Säkra stationära datorer och datorrum för att undvika hackor - dummies

Säkra stationära datorer och datorrum för att undvika hackor - dummies

Innehållsförteckning:

Video: Studiebesök på ESETs huvudkontor i Bratislava! 2024

Video: Studiebesök på ESETs huvudkontor i Bratislava! 2024
Anonim

Efter hackare får fysisk tillgång till en byggnad söker de efter datorrummet och andra lättillgängliga dator- och nätverksenheter. Att säkra dessa fysiska komponenter är ett bra steg att ta emot hackare.

Anfallspunkter

Nycklarna till kungariket är ofta så nära som någons stationära dator och inte mycket längre än ett oskyddat datorrum eller ledningsskåp.

Skadliga inkräktare kan göra följande:

  • Hämta nätverksåtkomst och skicka skadliga e-postmeddelanden som inloggad användare.

  • Kryp och skaffa lösenord direkt från datorn genom att starta det med ett verktyg som Livecrack.

  • Drop-drop-boxar som de som tillverkats av Pwnie Express i ett standarduttag. Dessa enheter tillåter en skadlig inkräktare att ansluta tillbaka till systemet via cellulär anslutning för att utföra sina smutsiga handlingar. Det här är en riktigt snygg (spionliknande) hjälpmedel för intrång som du måste kolla in.

  • Stela filer från datorn genom att kopiera dem till en flyttbar lagringsenhet (t.ex. en telefon, MP3-spelare eller USB-enhet) eller genom att skicka dem till en extern adress.

  • Ange olåsta datalokaler och röra runt med servrar, brandväggar och routrar.

  • Gå ut med nätdiagram, kontaktlistor och affärs-kontinuitet och förebyggande planer.

  • Hämta telefonnummer från analoga linjer och krets ID från T1, Metro Ethernet och annan telekomutrustning för framtida attacker.

Praktiskt taget alla okrypterade uppgifter som går igenom nätverket kan spelas in för framtida analys på en av följande sätt:

  • Ansluta en dator som kör nätverksanalysprogramvara till ett nav eller en bildskärm eller en speglad port på en strömbrytare på ditt nätverk.

  • Installera nätverksanalysatorprogram på en befintlig dator.

    En nätverksanalysator är mycket svår att upptäcka.

Hur skulle hackare komma åt denna information i framtiden?

  • Den enklaste attackmetoden är att installera fjärradministrationsprogramvara på datorn, till exempel VNC.

  • En smidig hacker med tillräckligt med tid kan binda en offentlig IP-adress till datorn om datorn ligger utanför brandväggen. Hackare eller skadliga insiders med tillräckligt med nätverkskunskap (och tid) kan konfigurera nya brandväggsregler för att göra detta.

Tänk också på dessa andra fysiska sårbarheter:

  • Hur lätt kan någons dator komma åt under vanliga öppettider? Under lunchtid? Efter timmar?

  • Är datorer - speciellt bärbara datorer - säkrade på skrivbord med lås?Är deras hårddiskar krypterade om en blir förlorad eller stulen?

  • Lämna anställda vanligtvis sina telefoner och tabletter som ligger oskyddade? Vad sägs om när de reser eller arbetar hemifrån (och kaféet)?

  • Är lösenord lagrade på notiser på datorskärmar, tangentbord eller skrivbord?

  • Är backupmedia som ligger runt kontoret eller datacentret mottagligt för stöld?

  • Är kassaskåp som används för att skydda backupmedia? Är de specifikt klassificerade för media för att hålla säkerhetskopior från att smälta under en brand? Vem kan komma åt säkret?

    Kassaskåp är ofta med stor risk på grund av deras storlek och värde. Dessutom är de vanligtvis oskyddade av organisationens regelbundna säkerhetskontroller. Finns det särskilda policyer och tekniker för att skydda dem? Är låsning bärbara väskor krävs? Vad sägs om inbyggda lösenord? Också överväga kryptering om dessa enheter hamnar i en hackers händer.

  • Hur lätt kan någon ansluta till en AP-signal eller AP-enheten för att ansluta sig till nätverket? Rogue-åtkomstpunkter är också något att tänka på.

  • Är nätverk brandväggar, routrar, switchar och nav (i princip allting med en Ethernet-anslutning) lättillgängliga, vilket skulle göra det möjligt för en hacker att ansluta till nätverket enkelt?

  • Är alla kablar patchade på patchpanelen i ledningskåpan så att alla nätverksdroppar är levande?

    Denna konfiguration är mycket vanlig men en dålig idé eftersom det tillåter någon att ansluta till nätverket var som helst och få tillgång.

Motåtgärder

Nätverks- och datasäkerhetsåtgärder är några av de enklaste att genomföra än det svåraste att genomdriva eftersom de involverar vardagliga handlingar. Här är en översikt över dessa motåtgärder:

  • Gör dina användare medvetna om vad du ska se efter så att du får extra uppsättningar ögon och öron som hjälper dig.

  • Kräv användare att låsa sina skärmar - som vanligtvis tar några klick eller tangenttryckningar i Windows eller UNIX - när de lämnar sina datorer.

  • Kontrollera att starka lösenord används.

  • Kräv bärbara användare att låsa sina system till sina skrivbord med en låskabel. Detta är särskilt viktigt för fjärrarbetare och resenärer såväl som i större företag eller platser som får mycket fottrafik.

  • Kräv alla bärbara datorer att använda hela skivkrypteringstekniken, som en PGP-enhet för fullständig diskkryptering och WinMagic SecureDoc Full Disk Encryption.

  • Håll datorkameror och ledningsskåp stängda och övervaka dessa områden för felaktigheter.

  • Håll en aktuell inventering av hårdvara och mjukvara inom organisationen så det är enkelt att bestämma när extra utrustning visas eller när utrustning saknas. Detta är särskilt viktigt i datorerum.

  • Korrekt säkra datorns media vid lagring och transport.

  • Skanna efter rogue trådlösa åtkomstpunkter.

  • Använd kabelfällor och lås som hindrar inkräktare från att koppla bort nätverkskablar från patchpaneler eller datorer och använda dessa anslutningar för egna datorer.

  • Använd en bulldoser på magnetiska medier innan de kasseras.

Säkra stationära datorer och datorrum för att undvika hackor - dummies

Redaktörens val

Justering och justering av text i Word 2016 - dummies

Justering och justering av text i Word 2016 - dummies

Styckejustering i Word 2016-dokument har ingenting att göra med politik, och motiveringen har lite att göra med anledningarna till att lägga text i en paragraf. Istället hänvisar båda termerna till hur styckets vänstra och högra kanter ser på en sida. De fyra alternativen är vänster, center, rätt och fullständigt motiverad, ...

Hur man gör två kolumntext i Word 2016 - dummies

Hur man gör två kolumntext i Word 2016 - dummies

När man vill imponera på någon Med din text i Word 2016 kan du försöka sätta två kolumner på din sida. Några fler kolumner, och textbredden är för mager och svår att läsa. Två kolumner är dock ett bra sätt att bli snyggare och förbli läsbara. Starta ett nytt dokument. Eller om du ...

Hur man gör mellanslag mellan stycken i Word 2010 - dummies

Hur man gör mellanslag mellan stycken i Word 2010 - dummies

När man skriver i Word 2010, du don Du måste inte trycka på Enter två gånger för att lägga till extra mellanrum mellan punkterna. Word kan lägga till det här rummet automatiskt:

Redaktörens val

Outlook 2013 Adressböcker - dummies

Outlook 2013 Adressböcker - dummies

Outlook 2013 använder fortfarande flera olika Adressböcker som verkligen ingår i Microsoft Exchange Server. Adressböckerna har flera separata, oberoende listor över namn och e-postadresser - det är ganska förvirrande. Microsoft förenklade problemet med att hantera adressböcker i Outlook 2002 och senare versioner, men det hjälper inte om du använder ...

Outlook 2016 s Kontakter Hem Tab - dummies

Outlook 2016 s Kontakter Hem Tab - dummies

Outlook 2016s Kontakter är mer än bara en lista med namn och e-postadresser. Du kan utnyttja fliken Kontakter hem i Outlook 2016-bandet för att skapa nya kontakter, för att ordna hur du visar kontakterna du har, eller för att skapa e-postmeddelanden eller sammanslagningsdokument. Följande bild visar ...

Outlook Web Access - dummies

Outlook Web Access - dummies

Outlook Web Access är en del av ett program som heter Microsoft Exchange, vilket många stora och icke- så stora organisationer kör till avancerade Outlook-funktioner som offentliga mappar, delade kalendrar och tilldelade uppgifter. Inte alla företag som använder Microsoft Exchange erbjuder Outlook Web Access, men om du gör det kan du logga in på Outlook från nästan ...

Redaktörens val

Polering Ditt utvecklingsverktyg för kakaoprogrammering - dummies

Polering Ditt utvecklingsverktyg för kakaoprogrammering - dummies

Kakao är en typ av programmering som du kan utföra med Apples Utvecklarverktyg. Kakao är en samling verktyg och bibliotek som låter dig få ut det mesta av Mac OS X-programmeringen. Många funktioner gör Cocoa bra, bland annat följande: Modulär objektorienterad design Användning av ramar Visual interface design Varför program med ...

Snabba typer - dummies

Snabba typer - dummies

Swifts hantering av typer liknar andra språk, men varje språk har olika inriktningar och regler. I allmänhet har dessa regler att göra med de sätt som skrivs måste genomföras i fall där det finns tvetydighet. Hur mycket kostar språket (eller dess kompilator eller runtime bibliotek) för att säkerställa typkompatibilitet? Swift's approach ...

Klasserna Anatomi av en Swift Class - dummies

Klasserna Anatomi av en Swift Class - dummies

ÄR hjärtat i något objektorienterat programmeringsspråk. Till skillnad från klasser i mål-C och några andra språk behöver Swifts klasser ingen rubrikdeklaration. I stället får du hela klassen (eller struktur eller uppräkning) definitionen i ett format som detta: klass MyClass {var storedNumber: Int = 0 init (myNumber storedNumber: Int) {self. storedNumber = storedNumber ...