Quali sono le differenze tra accesso logico e accesso fisico?
Accesso fisico
Questo significa poter vedere, toccare e modificare un computer e i suoi dispositivi. Le installazioni di server prendono molto seriamente questo tipo di accesso e la stanza del server è bloccata. L'accesso ai computer desktop non è sempre così controllato, anche con i laptop, che possono essere portati ovunque.
Tipi di accesso logico
In generale, l'accesso logico è un accesso alla rete attraverso l'intranet aziendale o Internet. Le "porte" sono diversi tipi di accesso logico per accedere, accedere ai file, sfogliare il server, inviare una e-mail o trasferire file. La maggior parte degli accessi logici sono legati ad un tipo di informazione di identità, con chiavi o indirizzi IP (Internet Protocol) in un elenco consentito.
Rischi per la sicurezza nell'accesso fisico
Gli attacchi di "ingegneria sociale" possono accedere fisicamente al sistema. Un riparatore, un elettricista o un amministratore di rete può essere un intruso sotto mentite spoglie. La maggior parte dei sistemi operativi ha il modo di accedere se l'utente ha accesso fisico e se l'obiettivo è quello di sottrarre informazioni, la rimozione di un disco può essere un'operazione rapida. Anche attacchi più sottili, come l'aggiunta di una connessione a un'altra privata, possono essere eseguiti rapidamente.
Rischi per la sicurezza per l'accesso logico
I rischi per la sicurezza per l'accesso logico includono l'accesso autorizzato e non autorizzato. Qualcuno con accesso consentito può violare la fiducia e passare informazioni, sabotare o modificare un codice o eliminare informazioni. Gli utenti non autorizzati possono fare lo stesso con meno facilità. Possono accedere tramite chiavi indovinate o rubate, ma anche attraverso difetti del software, in particolare nei programmi che hanno un alto livello di accesso. Questo potrebbe includere un server web pubblico.
Protezione contro l'accesso fisico e logico senza autorizzazione
La chiave per la sicurezza è presumere che possa verificarsi un accesso non autorizzato. Oltre al software di sicurezza e protezione fisica, l'audio e il software di monitoraggio sono importanti per determinare se si è verificata una minaccia e assegnare priorità agli eventi che un operatore deve monitorare.
Tendenza di accesso unificata
L '"accesso unificato" è offerto come soluzione per il controllo dell'accesso fisico e logico, utilizzando una chiave basata su una scheda o su qualsiasi altro dispositivo per accedere fisicamente e identificare l'utente nella rete. Per le strutture governative, la direttiva presidenziale 12 di Homeland Security (HSPD-12) sta guidando l'implementazione di questo accesso.