目次:
ビデオ: Octopus PSIM 2024
セキュリティは多くの場所で実装する必要があります。最も見過ごされている分野の1つは物理的なセキュリティです。 物理的セキュリティ はソフトウェアとは関係ありません。むしろ、人がシステムに物理的にアクセスできないことを確認して、環境やシステムを保護する方法について説明します。例えば、多くの企業では、施設への入場を確保するためにテンキーパッドを使用しています。施設に入るには、ドアを開くために有効な組み合わせを入力する必要があります。
<! - 1 - >
物理的なセキュリティのもう1つの例はサーバールームです。ほとんどのサーバールームのドアは、数字の南京錠またはキーでロックされています。セキュリティの高いサーバールームでは、入室しようとしている人の指紋や網膜のスキャンが必要な場合もあります。サーバルームでサーバをロックする利点は、ハッカーがブート可能なDVDをブートできないことです。これは、OSを完全にバイパスする可能性があります。ハッカーがOSをバイパスした後、彼は通常、まったく別のOSで起動することで、多くのセキュリティをバイパスすることができます。<! - 2 - >
物理的なセキュリティの大きな部分は、建物の特定の領域への不正アクセスを防ぐためにドアをロックすることですが、テールゲートのために十分ではない高安全な環境では!尾行 とは、従業員がドアを開けて施設に入ったときであり、許可されていない人がドアを通って逃げるときである。テールゲートを防ぐために、会社は施設にアクセスするために誰かが通過しなければならない2つの施錠されたドアである マントラップを使用する必要があります。フックは、第1のドアが再びロックされるまで、第2のドアが開かないことである。これにより、従業員は、2番目のドアのロックを解除する前に、誰と施設に入るのかを知ることができます。 <! - 3 - > エンタープライズセキュリティのベストプラクティスを家庭のシステムに適用できます。たとえば、ホームシステムを保護するために、DVDからの起動を防ぎ、権限のない人がWindowsセキュリティをバイパスできないようにすることができます。
BIOS / UEFI設定システムBIOSの設定をいくつか変更して、システムのセキュリティを制御することができます。システムのBIOS設定を調べて、システムで有効にできるセキュリティ設定を確認してください。
ドライブロック:
ドライブロック(ラップトップでよく使われる機能)は、ドライブへのアクセスを保護するために使用されるハードディスクの仕様です。ドライブへのアクセスを保護するために、ユーザーパスワードとマスターパスワードの2つのドライブロックパスワードがあります。ユーザーパスワードは、システムにアクセスしたいユーザーが使用します。ユーザーがパスワードを忘れた場合は、マスターパスワードを使用してユーザーパスワードをリセットします。ドライブのブートをシステムの一般的なCMOSパスワードと混同しないように、ドライブロックパスワードを混同しないでください。ユーザーのパスワードとマスターパスワードを忘れた場合や紛失した場合、ドライブは無駄です。
- パスワード: CMOSでパワーオンパスワードを設定して、システムを使用できるユーザーを制限することができます。始動パスワードを忘れてしまった場合は、マザーボード上のジャンパーまたはマザーボードからバッテリーを取り出して戻してください。
- 侵入検知: ほとんどのシステムは侵入検知機能を備えていますカバーがシステムから取り外された場合に通知するBIOSによって有効にすることができます。これは、誰かがカバーを開き、内部コンポーネントを取る場合に警告するように設計されています。
- TPM: TPM(Trusted Platform Module)は、データを暗号化するために通常使用される暗号化キーを格納するために使用されるコンピュータハードウェア上のチップです。 TPMチップは、チップまたはハードウェアデバイスを識別する一意のキーを含むため、デバイスの認証にも使用できます。今日のほとんどのコンピュータにはTPMチップが搭載されており、Windows BitLockerなどのソフトウェアソリューションでは、TPMチップを使用してドライブの内容を暗号化できます。
- ベストプラクティス システムを保護するため、以下の物理的なセキュリティベストプラクティスに従ってください: 安全なサーバーの配置。 一部の人のみがキーを持っている部屋にサーバーをロックします。
ワークステーションをロックします。
システムを離れるときは、ワークステーションをロックする習慣を身につけてください。ロックされたワークステーションは、あなたまたはネットワーク管理者のみがロックを解除できます。これにより、離れている間に他のユーザーがシステムにアクセスできなくなります。
- 起動デバイスを無効にします。 システムのCMOS設定でフラッシュドライブまたはDVD-ROMから起動する機能を無効にします。
- BIOS / UEFIパスワードを設定します。 ほとんどのハッカーはBIOSに入り、DVD-ROMから起動する方法を知っているため、BIOS / UEFI設定にアクセスするためのパスワードを設定して、ハッカーがブートデバイスを変更できないようにしてください。図は、BIOSパスワードが有効になっていることを示しています。
- CMOSパスワードを有効にします。 ネットワークポートを無効にします。
- ハッカーのオフィスへの侵入、ネットワークへの接続、および多数のネットワーク攻撃の実行を防止するため、管理者が有効にしない限り、ロビーや正面入口のネットワークポートまたはジャックを無効にします。 ロックダウンケーブルを使用します。
- ロックダウンケーブル を使用して、ラップトップ、プロジェクタ、およびその他のタイプのオフィス機器をテーブルや机に固定します。この図は、ラップトップを固定するために使用されているロックダウンケーブルを示しています。ロックダウンケーブルは通常、コンピュータ機器の側面にある特別な穴に接続します(隣にあるロックの画像を探します)。ロックダウンケーブルは、コンピュータ機器を机に固定するために使用される。
- あなたのシステムを物理的に安全にする方法を覚えておけば、A +試験のセキュリティ部分に役立ちます。重大なシステムを施錠された部屋に配置し、公衆がアクセス可能な機器を拘束するようにしてください。