Skip to main content

Was ist physischer Zugang?

Die physische Zugriffssicherheit verhindert, dass Personen direkt mit Computersystemen und Komponenten in Kontakt kommen.Es ist ein wichtiges Sicherheitsanliegen, da alle technischen Zugangskontrollen der Welt einige Probleme nicht beseitigen können, z. B. jemand, der in ein Büro geht und beispielsweise eine Festplatte unternimmt.Es gibt eine Reihe von Maßnahmen, die Sicherheitsexperten verwenden können, um den physischen Zugang zu begrenzen und Systeme sicher zu halten.Dies kann die Verwendung von Schlösser, biometrischer Identifizierung und Sicherheitsbeamten in Einrichtungen mit sensiblen Geräten umfassen.

Wenn jemand physischer Zugang zu einem Ort mit sicheren Computerkomponenten erhalten kann, kann diese Person möglicherweise die Sicherheit knacken und Informationen erhalten.Manchmal kann dies so einfach sein wie das Überprüfen einer Schreibtischschublade auf ein Passwort, das jemand möglicherweise niedergeschrieben hat.Der Hacker könnte auch Tastenanschläge auf Holzfäller installieren und verschiedene Rissversuche auf dem Computersystem verwenden, um die Daten zu erreichen.Wenn diese Maßnahmen fehlschlagen, können Hacker einfach den Computer selbst annehmen und an einem anderen Ort daran arbeiten.

Ein grundlegendes Maß für den physischen Zugang ist eine Verriegelungstür, wobei der Zugang nur auf autorisierte Personal beschränkt ist.Serverräume und ähnliche Einrichtungen können jederzeit gesperrt werden, um sie zu sichern.Menschen können möglicherweise einen Schlüssel oder eine Karte eingeben.Einige Einrichtungen verwenden Biometrie, um sicherzustellen, dass Menschen keinen Zugang erhalten, indem sie Karten stehlen oder die zur Öffnung eines Sperre verwendeten Anmeldeinformationen fälschen.Diese einfache Zugangskontrolle kann in einigen Einrichtungen sehr effektiv sein.Wachen können nach einer Auswahl an Anzeichen misstrauischer Aktivitäten aussehen, und die Kameras können auch nach einer Pause überprüft werden, um Informationen zu sammeln.Darüber hinaus können Einrichtungen in der Nähe eines Raums mit sensiblen Computerausrüstung oder im Allgemeinen im Allgemeinen Wächter veröffentlichen, um es jemandem ohne die richtigen Anmeldeinformationen unmöglich zu machen.Andere externe Sicherheitsmaßnahmen können je nach Einrichtung und ihren Anforderungen Zäune, Alarme an Fenstern und Wachhunde umfassen.Viele Zugriffskontrollsysteme verwenden ein Netzwerk, um Informationen zu kommunizieren, wie sie mit Biometrie und Elektronik -Anmeldeinformationen angezeigt werden.Diese Systeme selbst können anfällig für Hacking sein und angemessen gesichert werden.Menschliche Wachen sind aus einem anderen Grund nicht unfehlbar;Sie könnten von jemandem bestochen, erpresst oder überwältigt werden, der eine Einrichtung betreten möchte.Sicherheitsschichten können das Risiko eines Verstoßes verringern, indem automatische Fail-Safes erstellt werden.