Accueil Finances personnelles ÉVitez d'être piraté avec la disposition et la programmation

ÉVitez d'être piraté avec la disposition et la programmation

Table des matières:

Vidéo: Les 4 Métiers à Maîtriser pour Réussir sur Internet - Bertrand Millet 2025

Vidéo: Les 4 Métiers à Maîtriser pour Réussir sur Internet - Bertrand Millet 2025
Anonim

La conception et l'utilisation du bureau peuvent aider ou entraver la sécurité physique. Considérez la disposition de votre bureau et si elle décourage les hacks ou les encourage. Planifier habilement votre bureau est une première étape contre la prévention des hacks de vos systèmes.

Points d'attaque

Les pirates pourraient exploiter certaines vulnérabilités de bureau. Considérez ces points d'attaque:

  • Un réceptionniste ou un agent de sécurité surveille-t-il la circulation à l'intérieur et à l'extérieur des portes principales du bâtiment?

  • Les employés ont-ils des informations confidentielles sur leur bureau? Qu'en est-il du courrier et d'autres paquets - sont-ils à l'extérieur de la porte de quelqu'un ou, pire encore, à l'extérieur du bâtiment, en attente de ramassage?

  • Où se trouvent les poubelles et les poubelles? Sont-ils facilement accessibles par n'importe qui? Des bacs de recyclage ou des déchiqueteuses sont-ils utilisés?

    Les bacs de recyclage ouverts et toute autre manipulation imprudente des déchets sont des invitations à la benne. Les pirates recherchent des informations confidentielles sur la société, telles que des listes de téléphones et des mémos, dans la corbeille. La benne à ordures peut entraîner de nombreuses expositions à la sécurité.

  • Les salles de courrier et de copie sont-elles sécurisées? Si les intrus peuvent accéder à ces salles, ils peuvent voler le courrier ou le papier à en-tête de l'entreprise à utiliser contre vous. Ils peuvent également utiliser et abuser de votre (vos) télécopieur (s).

  • Les caméras réseau en circuit fermé (CCTV) ou IP utilisées et sont-elles surveillées en temps réel?

  • Vos caméras réseau et enregistreurs vidéo numériques (DVR) ont-ils été protégés contre les attaques - ou au moins les informations d'identification par défaut ont-elles été modifiées? C'est un défaut de sécurité que vous pouvez prédire avec près de 100 pour cent de certitude.

  • Quels sont les contrôles d'accès sur les portes? Des clés ordinaires, des clés de carte, des serrures à combinaison ou des données biométriques sont-elles utilisées? Qui peut accéder à ces clés et où sont-elles stockées?

    Les touches et les combinaisons de touches programmables sont souvent partagées entre les utilisateurs, ce qui rend la reddition de comptes difficile à déterminer. Découvrez combien de personnes partagent ces combinaisons et clés.

Considérez cette situation pour un client où l'entrée du hall d'entrée n'était pas surveillée. Il est également arrivé d'avoir un téléphone Voice over IP (VoIP) disponible pour toute personne à utiliser. Mais le client ne considérait pas que quelqu'un pouvait entrer dans le hall, déconnecter le téléphone VoIP, et brancher un ordinateur portable dans la connexion et avoir un accès complet au réseau.

Cela aurait pu être évité si une connexion réseau n'était pas disponible dans une zone non surveillée, si des ports voix et données distincts étaient utilisés, ou si le trafic de voix et de données avait été séparé au niveau du réseau.

Contre-mesures

Ce qui pose problème en matière de sécurité physique, c'est le fait que les contrôles de sécurité sont souvent réactifs. Certains contrôles sont préventifs (c'est-à-dire qu'ils dissuadent, détectent ou retardent), mais ils ne sont pas infaillibles. La mise en place de mesures simples, telles que les suivantes, peut vous aider à réduire votre exposition aux vulnérabilités liées au bâtiment et au bureau:

  • Une réceptionniste ou un agent de sécurité qui surveille les personnes qui vont et viennent. C'est la contre-mesure la plus critique. Cette personne peut s'assurer que chaque visiteur se connecte et que tous les visiteurs nouveaux ou non fiables sont toujours escortés.

    Adoptez une politique et une procédure permettant à tous les employés d'interroger des étrangers et de signaler un comportement étrange dans le bâtiment.

    Employés Seulement ou Personnel autorisé Seuls les panneaux indiquent les malfaiteurs où ils devraient aller au lieu de les dissuader d'y entrer. C'est la sécurité par l'obscurité, mais ne pas attirer l'attention sur les zones critiques peut être la meilleure approche.

  • Points d'entrée et de sortie uniques vers un centre de données.

  • Zones sécurisées pour les bennes à ordures.

  • Caméras vidéo CCTV ou IP pour surveiller les zones critiques, y compris les bennes.

  • Déchiqueteuses transversales ou bacs de recyclage sécurisés pour documents papier.

  • Nombre limité de clés et combinaisons de codes d'accès.

    Rendez les clés et les mots de passe uniques pour chaque personne autant que possible ou, mieux encore, ne les utilisez pas du tout. Utilisez des badges électroniques qui peuvent être mieux contrôlés et surveillés à la place.

  • Les systèmes d'identification biométrique peuvent être très efficaces, mais ils peuvent aussi être coûteux et difficiles à gérer.

ÉVitez d'être piraté avec la disposition et la programmation

Le choix des éditeurs

Principes de base du protocole de routage IP Multicast - dummies

Principes de base du protocole de routage IP Multicast - dummies

IP Le routage multicast est le routage du trafic multicast. La nature des données IP Multicast est telle qu'elle a ses propres problèmes de routage de réseau Cisco. Il existe quatre protocoles de multidiffusion principaux pris en charge par le Cisco IOS actuel. L'illustration vous montre approximativement où les protocoles sont utilisés; Ce qui suit est ...

Comment le protocole STP (Spanning Tree Protocol) gère les modifications du réseau - dummies

Comment le protocole STP (Spanning Tree Protocol) gère les modifications du réseau - dummies

Nouveau concentrateur ou passer à un réseau mappé STP (Spanning Tree Protocol)? Pour cet exemple, un concentrateur était connecté à un port sur les deux commutateurs 11: 99 et 77: 22. Un concentrateur était utilisé car il ne disposait pas d'une intelligence réseau. L'effet net est en fait le même que ...

Types de réseau local (LAN) - nuls

Types de réseau local (LAN) - nuls

Un WAN est un type de réseau local (LAN) . Un réseau local est un réseau privé généralement constitué d'une connexion réseau fiable, rapide et bien connectée. Les alternatives sur le framework LAN incluent CAN, MAN et WAN. Ces trois options de réseau sont illustrées ci-dessous: CAN Si vous utilisez le réseau LAN ...

Le choix des éditeurs

Bebo est l'application de médias sociaux pour vous? - les nuls

Bebo est l'application de médias sociaux pour vous? - les nuls

Comment savez-vous quel est le bon média social pour vous? La culture moderne devient de plus en plus dépendante des médias sociaux tels que Bebo, Facebook, Twitter et What'sApp, ainsi que de nombreux autres. Le questionnaire suivant vous aidera à déterminer si vous avez ou non ce qu'il faut pour être social sur le nouveau ...

Comment utiliser Bebo - dummies

Comment utiliser Bebo - dummies

Bebo, la nouvelle application des médias sociaux, est aussi facile à utiliser que C'est amusant à regarder. Vous pouvez obtenir cette nouvelle application sur Google Play Store et Apple App Store. Lancez Bebo et suivez les instructions à l'écran pour terminer le processus de création de compte. Après avoir téléchargé avec succès, ...

Le choix des éditeurs

Ce que vous pouvez trouver dans une barre latérale de blog - des mannequins

Ce que vous pouvez trouver dans une barre latérale de blog - des mannequins

La plupart des blogs contiennent du matériel de barre latérale. La plupart des blogs sont disposés en deux ou trois colonnes, et le contenu de la barre latérale apparaît généralement dans les deuxième et / ou troisième colonnes. Certains blogs n'ont pas de barres latérales, et sur d'autres blogs, vous pouvez découvrir des éléments supplémentaires au-delà de ce que vous voyez ici. Archives basées sur la date: Presque tous les blogs sont ...

Lorsqu'un réseau publicitaire est approprié pour votre blog maman - les mannequins

Lorsqu'un réseau publicitaire est approprié pour votre blog maman - les mannequins

Ne sont que quelques-unes modèles conflit en cours d'exécution des publicités avec vos meilleurs intérêts. C'est quand vous bloguez pour vendre vos propres produits ou pour promouvoir vos services professionnels. Même dans ce cas, il est toujours possible de diffuser des annonces sur ces blogs, surtout si les annonces font la promotion de produits et de services complémentaires et non concurrents. Mais si vous êtes ...

Quand maman blogue pour Swag is Okay - les mannequins

Quand maman blogue pour Swag is Okay - les mannequins

Dans certaines circonstances légitimes vous pouvez vous sentir travailler gratuitement vaut votre temps et la publicité que vous offrez à une marque. Cela peut être comparé à un stage non rémunéré. Si vous êtes stagiaire et que vous avez une excellente expérience de travail, alors c'est une entreprise précieuse. Si vous êtes stagiaire et que vous ne versez que du café et que vous livrez ...