Rumah Kewangan Peribadi Desktops yang selamat dan Bilik Komputer untuk Menghindari Hacks - dummies

Desktops yang selamat dan Bilik Komputer untuk Menghindari Hacks - dummies

Isi kandungan:

Video: SUBWOOFER EXTRACTION ABUSE !! Logitech Z5500 2025

Video: SUBWOOFER EXTRACTION ABUSE !! Logitech Z5500 2025
Anonim

Selepas penggodam mendapat akses fizikal ke bangunan, mereka mencari bilik komputer dan lain-lain yang mudah diakses peranti komputer dan rangkaian. Mengekalkan komponen fizikal ini adalah satu langkah yang baik untuk diambil terhadap penggodam.

Mata Serangan

Kekunci kerajaan sememangnya hampir sama dengan komputer meja seseorang dan tidak jauh lebih jauh daripada bilik komputer tanpa penjamin atau almari pendawaian.

Penceroboh berniat jahat boleh melakukan perkara berikut:

  • Dapatkan akses rangkaian dan hantar e-mel berniat jahat sebagai pengguna log masuk.

  • Crack dan dapatkan kata laluan terus dari komputer dengan menggunakannya dengan alat seperti LiveCD ophcrack.

  • Letakkan kotak drop penetrasi seperti yang dibuat oleh Pwnie Express dalam saluran kuasa standard. Peranti ini membolehkan penceroboh berniat jahat untuk menyambung semula sistem melalui sambungan selular untuk melaksanakan perbuatan mereka yang kotor. Ini adalah cara yang sangat licik (seperti mata-mata) untuk pencerobohan yang anda perlu periksa.

  • Mencuri fail dari komputer dengan menyalinnya ke peranti storan yang boleh tanggal (seperti telefon, pemain MP3 atau pemacu USB) atau dengan menghantar e-mel ke alamat luaran.

  • Masukkan bilik komputer yang dikunci dan kucar-kacir di sekitar dengan pelayan, firewall, dan penghala.

  • Berjalan dengan rajah rangkaian, senarai hubungan, dan pelan perniagaan-kejadian dan tindak balas kejadian.

  • Dapatkan nombor telefon dari talian analog dan ID litar dari T1, Metro Ethernet, dan peralatan telekom lain untuk serangan masa depan.

Secara praktikal, setiap bit maklumat yang tidak disenarai yang melintasi rangkaian boleh direkodkan untuk analisis masa depan melalui salah satu daripada kaedah berikut:

  • Menyambungkan perisian penganalisis rangkaian yang menjalankan komputer ke hub atau monitor, atau port cermin pada suis pada rangkaian anda.

  • Memasang perisian penganalisis rangkaian pada komputer yang sedia ada.

    Penganalisis rangkaian sangat sukar untuk ditemui.

Bagaimanakah penggodam boleh mengakses maklumat ini pada masa akan datang?

  • Kaedah serangan paling mudah adalah memasang perisian pentadbiran jauh pada komputer, seperti VNC.

  • Penggodam licik dengan masa yang cukup boleh mengikat alamat IP awam ke komputer jika komputer berada di luar firewall. Hacker atau orang jahat yang mempunyai pengetahuan rangkaian yang cukup (dan masa) dapat mengkonfigurasi peraturan firewall baru untuk melakukan ini.

Juga, pertimbangkan kekurangan fizikal yang lain:

  • Seberapa mudah komputer seseorang dapat diakses semasa waktu perniagaan biasa? Semasa waktu makan tengah hari? Selepas beberapa jam?

  • Adakah komputer - terutama komputer riba - terjamin ke meja dengan kunci?Adakah pemacu keras mereka disulitkan dalam acara yang hilang atau dicuri?

  • Adakah pekerja biasanya meninggalkan telefon dan tablet mereka yang tidak bercagar? Bagaimana dengan ketika mereka bepergian atau bekerja dari rumah (dan kedai kopi)?

  • Adakah kata laluan disimpan pada nota melekit pada skrin komputer, papan kekunci atau meja?

  • Adakah media sandaran terletak di sekitar pejabat atau pusat data yang terdedah kepada kecurian?

  • Adakah peti besi digunakan untuk melindungi media sandaran? Adakah mereka diberi penarafan khusus untuk media untuk menyimpan sandaran daripada lebur semasa kebakaran? Siapa yang boleh mengakses selamat?

    Safes sering berisiko tinggi kerana saiz dan nilai mereka. Juga, mereka biasanya tidak dilindungi oleh kawalan keselamatan biasa organisasi. Adakah dasar dan teknologi khusus disediakan untuk melindungi mereka? Adakah kunci beg pengunci diperlukan? Bagaimana pula dengan kata laluan kuasa? Juga, pertimbangkan penyulitan sekiranya peranti ini masuk ke tangan penggodam.

  • Seberapa mudah seseorang boleh menyambung kepada isyarat jalur akses wayarles (AP) atau AP itu sendiri untuk menyertai rangkaian? Titik capaian Rogue juga sesuatu yang perlu dipertimbangkan.

  • Adakah firewall, router, suis, dan hub rangkaian (pada dasarnya, apa-apa dengan sambungan Ethernet) mudah diakses, yang membolehkan penggodam untuk memasangnya dengan mudah?

  • Adakah semua kabel dipasang pada panel patch di dalam almari pendawaian supaya semua jejak rangkaian hidup?

    Pengaturan ini sangat umum tetapi idea buruk kerana ia membolehkan sesiapa sahaja untuk memasuki rangkaian di mana-mana dan mendapat akses.

Pengawasan

Pengawasan rangkaian dan keselamatan komputer adalah antara yang paling mudah untuk dilaksanakan namun yang paling sukar untuk dikuatkuasakan kerana ia melibatkan tindakan harian. Berikut adalah ikhtisar tindak balas ini:

  • Jadikan pengguna anda tahu apa yang perlu diperhatikan supaya anda mempunyai set mata dan telinga tambahan yang membantu anda.

  • Memerlukan pengguna untuk mengunci skrin mereka - yang biasanya mengambil beberapa klik atau ketukan kekunci dalam Windows atau UNIX - apabila mereka meninggalkan komputer mereka.

  • Pastikan kata laluan yang kuat digunakan.

  • Memerlukan pengguna komputer riba untuk mengunci sistem mereka ke meja mereka dengan kabel mengunci. Ini amat penting untuk pekerja terpencil dan pelancong serta di syarikat atau lokasi yang lebih besar yang menerima banyak trafik kaki.

  • Memerlukan semua komputer riba untuk menggunakan teknologi penyulitan cakera keseluruhan, seperti produk penyulitan cakera PGP dan WinMagic SecureDoc Encryption Full Disk.

  • Pastikan bilik komputer dan almari pendawaian dikunci dan memantau kawasan tersebut untuk kesalahan yang salah.

  • Pastikan inventori semasa perkakasan dan perisian dalam organisasi jadi mudah untuk menentukan apabila peralatan tambahan muncul atau apabila peralatan hilang. Ini amat penting dalam bilik komputer.

  • Media komputer yang selamat apabila disimpan dan semasa pengangkutan.

  • Imbas mata akses wayarles penyangak.

  • Gunakan perangkap dan kunci kabel yang menghalang penceroboh daripada mencabut kabel rangkaian dari panel patch atau komputer dan menggunakan sambungan tersebut untuk komputer mereka sendiri.

  • Gunakan pemadam pukal pada media magnetik sebelum dibuang.

Desktops yang selamat dan Bilik Komputer untuk Menghindari Hacks - dummies

Pilihan Editor

Cara Memohon Bentuk ke Objek di PowerPoint - dummies

Cara Memohon Bentuk ke Objek di PowerPoint - dummies

Cara paling mudah untuk memohon pemformatan kepada objek dalam PowerPoint 2013 adalah dengan arahan Shape Styles. Bergantung kepada gaya yang anda pilih, gaya bentuk boleh menyertakan sempadan, warna yang mengisi, dan kesan khas yang menjadikan bentuk kelihatan berkilat, matte, atau dinaikkan. Walaupun dari nama anda mungkin mengharapkan gaya bentuk ...

Cara Tambah Video ke Slaid Anda di PowerPoint 2016 - video

Cara Tambah Video ke Slaid Anda di PowerPoint 2016 - video

Tidak hanya milik di YouTube. Anda boleh dengan mudah menambah klip video ke persembahan PowerPoint 2016 anda dan memainkannya pada kehendak. Menambah klip pergerakan filem ke slaid adalah sama dengan menambah klip bunyi. Namun, terdapat perbezaan yang sangat penting antara klip gerakan dan gigitan bunyi: Video dimaksudkan untuk dilihat (dan ...

Bagaimana Melaksanakan Kesan Teks ke PowerPoint 2007 Text - dummies

Bagaimana Melaksanakan Kesan Teks ke PowerPoint 2007 Text - dummies

Di bahagian bawah dialog Font PowerPoint kotak adalah pilihan Kesan. Kesan teks PowerPoint mempunyai pelbagai kegunaan, beberapa utilitarian dan sesetengahnya bersenang-senang. Berhati-hati dengan kesan teks. Gunakannya dengan berhati-hati dan pastikan mereka menambah kandungan persembahan anda dan bukannya mengalihkan perhatiannya. Pergi ke PowerPoint ...

Pilihan Editor

Bagaimana Menentukan Idea Utama dalam Perenggan untuk ASVAB - patung

Bagaimana Menentukan Idea Utama dalam Perenggan untuk ASVAB - patung

Soalan pada subtest Pemahaman Perenggan ASVAB sering meminta anda untuk mengenal pasti titik utama dari laluan bacaan. Bagaimanakah anda lebih baik mengenali idea-idea utama? Amalan. Idea utama, yang merupakan perkara paling penting yang penulis buat, kadangkala dinyatakan dan terkadang tersirat dalam sekeping tulisan. ...

Cara mengenalpasti mata untuk subtest pemahaman membaca ASVAB - dummies

Cara mengenalpasti mata untuk subtest pemahaman membaca ASVAB - dummies

Apabila seseorang menulis sesuatu, dia hampir selalu cuba membuat satu titik. Mesej ini dipanggil titik utama atau idea utama penulisan. Perenggan atau petikan ini juga boleh mengandungi maklumat yang menyokong atau memperkuatkan titik utama; permata kecil ini dipanggil subpoints. Pilih titik utama Titik utama adalah ...

Bagaimana Menyelesaikan Masalah Geometrik pada ASVAB - dummies

Bagaimana Menyelesaikan Masalah Geometrik pada ASVAB - dummies

Masalah geometrik pada ASVAB menghendaki anda mengira jumlah, perimeter, kawasan, lilitan, diameter, dan sebagainya pelbagai bentuk geometri. Masalah-masalah ini tidak begitu sukar dengan sedikit pengetahuan tentang beberapa formula geometri. Anda melukis pagar yang panjangnya 20 kaki dan tinggi 6 kaki. Berapa banyak rakaman persegi pagar ...