| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Cuáles son las diferencias entre la lógica y física Acceso a la Computadora
    ? Acceso físico ordenador de control siempre es clave para una seguridad informática. El control del acceso lógico puede ser más complicado y puede no ser completamente segura ya que se expone a los piratas informáticos. El acceso físico , sin embargo, es más una cuestión de puertas y cerraduras de seguridad y otras medidas más concretas . Una vez que una persona tiene acceso físico a un equipo , con o sin contraseñas , la seguridad es por lo general en situación de riesgo . Computer Access

    acceso a una computadora física física significa la capacidad de ver , tocar y modificar las instalaciones informáticas . Instalaciones de servidor suelen tener este tipo de acceso en serio y facilitar el acceso bloqueado a la sala de servidores. El acceso físico a una computadora de escritorio por lo general no tan estrechamente controlada , más aún con los ordenadores portátiles que pueden desplazarse en cualquier lugar con los datos a bordo.
    Tipos de Logical Computer Access

    acceso a un ordenador lógico es normalmente acceso a la red a través de una intranet de empresa o Internet . "Puertos" se definen los diferentes tipos de acceso lógico para iniciar la sesión, el acceso a recursos compartidos de archivos , navegar por el servidor Web , el envío de correo electrónico o la transferencia de archivos directamente. Acceso más lógico consiste en una especie de confirmación de la identidad , ya sea una contraseña escrita , token de seguridad o simplemente la identidad o la dirección IP ( Protocolo de Internet) en una lista de permitidos .

    Riesgos de seguridad para la computadora de Acceso Físico

    ataques de " ingeniería social " pueden tener acceso a un sistema informático físicamente seguro . Un fontanero , electricista o red de consultores podría ser un intruso disfrazado. La mayoría de los sistemas operativos tienen vías de acceso si el usuario tiene acceso físico a la computadora , y si el objetivo es el robo de los datos , la eliminación de una unidad de disco en los sistemas de almacenamiento del servidor puede ser una operación rápida . Los ataques más sutiles , como la adición de una conexión a una red privada , también se puede lograr rápidamente.
    Riesgos de seguridad para acceso

    lógicos riesgos de acceso para ordenadores lógicos incluyen autorizado y el acceso no autorizado. Alguien con acceso autorizado puede romper la confianza y compartir la información , sabotear o modificar el código o eliminar la información . Los usuarios no autorizados pueden hacer lo mismo tal vez con menos facilidad . Los usuarios no autorizados puedan acceder a través de contraseñas adivinadas o robados , pero también a través de defectos de software , especialmente en los programas que se ejecutan con un alto nivel de acceso a la suposición de que el programa será reforzar la seguridad . Esto puede incluir partes de un servidor Web público.
    Protección Contra autorizado lógicos y físicos de acceso

    La clave para la seguridad es asumir que el acceso no autorizado puede pasar. Además del software de protección y seguridad, supervisión y auditoría de software física son importantes para determinar cuándo se ha producido una brecha de seguridad potencial y dar prioridad a los eventos para que un operador pueda revisarlas por el riesgo.
    Unificado Tendencia acceso

    " acceso Unificado " se ofrece como una solución para el control de acceso físico y lógico , mediante una clave basada en tarjetas u otro dispositivo de acceso común para acceder a las puertas físicas e identificar al usuario en el red informática. En las instalaciones del gobierno , la Directiva Presidencial de Seguridad Nacional 12 ( HSPD - 12 ) está guiando la implementación de acceso unificado .

    Previous :

    next :
      Artículos relacionados
    ·¿Qué son los protocolos SSL y TLS 
    ·Cómo identificar los ataques con Wireshark 
    ·Cómo bloquear Bing 
    ·Router Wireless Network Security 
    ·Pasos en Kerberos encriptación 
    ·Cómo convertirse en un experto en malware 
    ·Solutions Network Defense 
    ·Cómo saber si la seguridad de un ordenador portátil s…
    ·Cómo utilizar el ordenador portátil como Datalogger 
    ·Cómo recuperar una contraseña perdida de Windows de i…
      Artículos destacados
    ·¿Qué se necesita para una VLAN 
    ·Auto -IP función 
    ·Cómo proteger Windows Vista contra barridos ping 
    ·ANSI A12 Estándares 
    ·Cómo conectar dos ordenadores a una impresora en un Ca…
    ·Cómo comprar un router inalámbrico barato 
    ·¿Tiene una conexión Ethernet Necesita un adaptador de…
    ·Es la conexión LAN una Conexión Ethernet 
    ·Componentes de una red LAN 
    ·Cómo solucionar problemas de una ZyXEL HomePlug AV 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com