Quais são as diferenças entre acesso lógico e acesso físico?

Controlar o acesso físico de um computador é a chave para sua segurança. O acesso lógico pode ser mais complicado de controlar e não totalmente seguro porque é exposto a hackers. O acesso físico, no entanto, é mais uma questão de portas e fechaduras e outras medidas concretas. Se a pessoa acessou fisicamente o computador, com ou sem senha, ela corre risco.

Acesso físico

Isso significa poder ver, tocar e modificar um computador e seus dispositivos. As instalações do servidor geralmente levam esse tipo de acesso muito a sério e a sala do servidor está bloqueada. O acesso a computadores de mesa nem sempre é tão controlado, mesmo com laptops, que podem ser acessados ​​em qualquer lugar.

Tipos de acesso lógico

Em geral, o acesso lógico é um acesso à rede através da intranet da empresa ou da Internet. “Portas” são tipos diferentes de acesso lógico para acessar, acessar arquivos, navegar no servidor, enviar um email ou transferir arquivos. A maioria dos acessos lógicos está relacionada a algum tipo de informação de identidade, com chaves ou endereços IP (Internet Protocol) em uma lista permitida.

Riscos de segurança no acesso físico

Ataques de “engenharia social” podem acessar fisicamente o sistema. Um reparador, eletricista ou administrador de rede pode ser um invasor disfarçado. A maioria dos sistemas operacionais possui maneiras de obter acesso se o usuário tiver acesso físico e se o objetivo for roubar informações, remover um disco pode ser uma operação rápida. Ataques mais sutis, como adicionar uma conexão a uma privada, também podem ser realizados rapidamente.

Riscos de segurança para acesso lógico

Os riscos de segurança para acesso lógico incluem acesso autorizado e não autorizado. Alguém com acesso permitido pode quebrar a confiança e transmitir informações, sabotar ou modificar um código ou excluir informações. Usuários não autorizados podem fazer a mesma coisa com menos facilidade. Eles podem ser acessados ​​por meio de chaves adivinhadas ou roubadas, mas também por defeitos de software, principalmente em programas com alto nível de acesso. Isso pode incluir um servidor público da web.

Proteção contra acesso físico e lógico sem autorização

A chave da segurança é assumir que o acesso não autorizado pode acontecer. Além do software de segurança e proteção física, o software de áudio e monitoramento é importante para determinar se uma ameaça ocorreu e priorizar eventos para o operador monitorar.

Tendência de acesso unificado

O “acesso unificado” é oferecido como uma solução para o controle do acesso físico e lógico, uma chave baseada em um cartão ou em qualquer outro dispositivo é usada para acessar e identificar fisicamente o usuário na rede. Para instalações governamentais, a Diretiva Presidencial de Segurança Interna 12 (HSPD-12) está orientando a implementação desse acesso.

Referências

 

Você pode estar interessado:

Deixe um comentário