Información de seguridad física para la certificación comptia a +

Debe implementar la seguridad en muchos lugares, y una de las zonas más alto es la seguridad física. Seguridad física no tiene nada que ver con software- sino que abarca la forma de proteger el medio ambiente y sistemas, asegurándose de que una persona no puede acceder físicamente al sistema.

Video: Certificación CompTIA A+

Por ejemplo, muchas empresas utilizan un teclado numérico para asegurar la entrada a una instalación. Para entrar en la instalación, los usuarios deben introducir una combinación válida para abrir la puerta.

Otro ejemplo de la seguridad física es la sala de servidores. La mayoría de las puertas de la sala de servidores están bloqueados con un candado o una llave numérica. salas de servidores de seguridad más alto-a veces incluso requieren de huellas digitales o escáneres de retina de cualquiera que trate de entrar en la habitación. La ventaja de bloquear los servidores de la sala de servidores es un hacker no puede arrancar desde un DVD de arranque, lo que podría pasar por alto el sistema operativo completo. Después de que un hacker no pasa por el sistema operativo, que normalmente puede pasar por alto una gran cantidad de la seguridad mediante el inicio en un sistema operativo totalmente diferente.

Una gran parte de la seguridad física está bloqueando las puertas para evitar el acceso no autorizado a ciertas áreas del edificio, pero en entornos de alta seguridad, que no es suficiente debido a chupar rueda! chupar rueda es cuando un empleado abre una puerta y entra en la instalación, y una persona no autorizada se desliza a través de la puerta con él. Para evitar chupar rueda, la empresa debe utilizar una cepo, que es de dos puertas cerradas que alguien debe pasar a través de obtener acceso a las instalaciones. El gancho es que la segunda puerta no se abre hasta que la primera puerta está bloqueada de nuevo. Esto permite que el empleado sea consciente de que está entrando en la facilidad con él antes de abrir la segunda puerta.

Puede aplicar las mejores prácticas de seguridad de la empresa de sistemas de su hogar. Por ejemplo, para ayudar a proteger el sistema de origen, es posible que desee evitar que arranque desde un DVD para que una persona no autorizada no puede tratar de eludir su seguridad de Windows.

configuración del BIOS / UEFI

Video: Curso de Seguridad - Fundamentos de Seguridad Informática - Leccion 1/8 - CAPACITY

Se puede establecer una serie de ajustes en el BIOS del sistema para ayudar a controlar la seguridad del sistema. Asegúrese de investigar la configuración del BIOS de su sistema para ver qué ajustes de seguridad se puede activar en el sistema. Aquí hay algunas de las populares BIOS / CMOS para ayudar en la seguridad física:

  • Bloqueo de la unidad: Bloqueo de la unidad (una característica popular con los ordenadores portátiles) es una especificación de disco duro se utiliza para proteger el acceso a la unidad. Para proteger el acceso a la unidad, hay dos contraseñas de bloqueo de unidad: una contraseña de usuario y una contraseña maestra. La contraseña de usuario es utilizado por el usuario que quiera acceder al sistema- la contraseña maestra se utiliza para restablecer la contraseña de usuario si el usuario olvida la contraseña. No se debe confundir contraseñas de bloqueo de unidad que impiden el arranque de la unidad con las contraseñas generales CMOS para el sistema. Si la contraseña de usuario y una contraseña maestra se olvidan o se pierde, la unidad es inútil.
  • contraseñas: Puede establecer una contraseña de encendido en la CMOS para limitar quién puede utilizar el sistema. Si se olvida la contraseña de encendido, que por lo general se puede borrar a través de un puente en la placa base o mediante la adopción de la batería de la placa base y ponerlo de nuevo en.
  • La detección de intrusiones: La mayoría de los sistemas de detección de intrusos tienen características que se pueden activar a través de la BIOS que le notificará si la cubierta se retira del sistema. Esto está diseñado para que le avise si alguien abre la tapa y lleva los componentes internos.
  • TPM: los Modulo de plataforma confiable (TPM) es un chip en el hardware de ordenador utilizado para almacenar las claves criptográficas que normalmente se utilizan para cifrar los datos. Un chip TPM también se puede utilizar para autenticar un dispositivo, ya que contiene una clave única que identifica el chip o dispositivo de hardware. La mayoría de las computadoras de hoy tienen un chip TPM, y una serie de soluciones de software (tales como BitLocker de Windows) pueden usar el chip TPM para cifrar el contenido de la unidad.

Video: Curso Técnico en seguridad informática parte 1

Mejores prácticas

Para proteger sus sistemas, siga estas mejores prácticas de seguridad física:

  • la colocación de un servidor seguro. Bloquear sus servidores en una habitación para los que sólo unos pocos individuos tienen la clave.
  • Bloquear la estación de trabajo. Al salir de su sistema, adquirir el hábito de bloquear su estación de trabajo. Una estación de trabajo bloqueada sólo puede ser desbloqueado por usted o el administrador de la red. Esto evitará que otros usuarios accedan al sistema mientras usted está ausente.
  • Desactivar los dispositivos de inicio. Desactivar la capacidad de arrancar desde una unidad flash o DVD-ROM en la configuración de CMOS en los sistemas.
  • Establecer la contraseña del BIOS / UEFI. Debido a que la mayoría de los hackers saben cómo entrar en la BIOS y permitir el arranque desde el DVD-ROM, asegúrese de establecer una contraseña para acceder a la configuración del BIOS / UEFI para que un hacker no puede modificar los dispositivos de inicio. La figura muestra una contraseña del BIOS está habilitado.
Comptia-certificación-CMOS-contraseña
Para habilitar la contraseña de CMOS.
  • Desactivar los puertos de red. Para evitar que un hacker de entrar en su oficina, conectarse a la red, y la realización de una serie de ataques a la red, asegúrese de que los puertos de red, o gatos, en los vestíbulos y entradas principales estarán deshabilitadas hasta que un administrador les permite.
  • Utilice un cable de bloqueo. Usar una cable de bloqueo, también conocido como un bloqueo de cable, para asegurar los ordenadores portátiles, proyectores y otros tipos de equipo de oficina a una mesa o escritorio. Esta figura muestra un cable de bloqueo se utiliza para asegurar un ordenador portátil. Un cable de bloqueo por lo general se conecta a un agujero especial en el lado del equipo de cómputo (busque una imagen de un candado al lado).
CompTIA-certificación-bloqueo de cable
Un cable de bloqueo se utiliza para asegurar el equipo sistema a un escritorio.

Recordando la forma de asegurar físicamente sus sistemas le ayudará con la parte de la seguridad de los exámenes de A +. Asegúrese de colocar los sistemas críticos en habitaciones cerradas y bloquear el equipo que es accesible para el público.

Artículos Relacionados