Propozycje bezpieczeństwa fizycznego dla naszego sprzętu

W zależności od naszego środowiska i systemów, które musimy chronić, gwarancje, które musimy ustanowić, mogą być mniej lub bardziej surowe. W każdym razie musimy mieć minimalne środki bezpieczeństwa, które nie pozostawiają nas bez ochrony. Następnie przyjrzymy się niektórym problemom związanym z bezpieczeństwem fizycznym, które możemy napotkać na co dzień i zasugerujemy sposoby ich uniknięcia lub przynajmniej złagodzenia ich skutków w jak największym stopniu.

Jedną z rzeczy, które mogą najbardziej wpłynąć na fizyczne bezpieczeństwo naszego sprzętu, jest sposób korzystania z dysku flash USB. niewłaściwe użycie może być bardzo szkodliwe i od tego zaczniemy.

Nigdy nie używaj nieznanych dysków USB

Jednym z najpopularniejszych obecnie sposobów przesyłania danych jest korzystanie z dysków USB. Jednak niewłaściwe lub nieostrożne użytkowanie może naruszyć fizyczne bezpieczeństwo naszego sprzętu. Miej to w pamięci Niebezpieczeństwo związane z dyskami flash USB niewiadomego pochodzenia ten Na przykład wyobraź sobie, że pewnego dnia na ulicy lub w miejscu publicznym znajdziesz pamięć USB lub zewnętrzny dysk twardy, czy będziesz jej używać?

Na początku brzmi to dobrze, ale należy wziąć pod uwagę jeden bardzo ważny aspekt, nie wiesz, czy zawiera złośliwe oprogramowanie ani do ilu komputerów można go włożyć. Ta pamięć może zawierać wiele nieprzewidzianych zagrożeń, takich jak:

  • Keyloggery : to rodzaj złośliwego oprogramowania zaprojektowanego do kradzieży haseł i informacji osobistych, może rejestrować wszystkie naciśnięcia klawiszy i wysyłać je na zdalny serwer.
  • trojany : dzięki tego typu złośliwemu oprogramowaniu mogą zdalnie wślizgnąć się do naszego komputera, aby nas szpiegować, a nawet przejąć pełną kontrolę nad komputerem.
  • Twórz zaplanowane zadania które mogą zagrażać plikom komputerowym, przechowywanym informacjom i zainstalowanym programom.
  • Zbieranie informacji o systemie które mogliby wykorzystać do sprzedaży ich stronom trzecim lub wysyłania nam ukierunkowanych reklam. ten
  • Porywacze przeglądarki gdzie moglibyśmy zostać przekierowani na strony kontrolowane przez cyberprzestępców.

Co więcej, nie możemy o tym zapomnieć Zabójstwo USB , Z Dyski flash USB Specjalnie zaprojektowany, aby fizycznie uszkodzić Twój komputer, nasz serwer lub gdziekolwiek go podłączymy. USBkills są odpowiedzialne za przechowywanie, a następnie pobieranie całej mocy do portu USB. W rezultacie nieodwracalnie uszkodzimy naszą płytę główną sprzętową, uniemożliwiając w ten sposób ponowne uruchomienie naszego komputera.

Kolejnym dużym problemem może być zgubiona pamięć USB, która może wpłynąć na nasze bezpieczeństwo ten Dorastają i czasami przechowujemy tam dokumenty tożsamości i faktury, które można wykorzystać do fałszerstwa. Zawsze zaleca się dodanie warstwy szyfrowania do tego typu urządzeń, aby w przypadku utraty lub kradzieży nikt nie mógł odczytać informacji bez klucza deszyfrującego. Programy takie jak VeraCrypt są wysoce zalecane, ponieważ umożliwiają tworzenie zaszyfrowanych kontenerów, a także umożliwiają pełne szyfrowanie pamięci USB.

Może też nadejść czas, kiedy będziesz tego chciał z jakiegoś powodu daj lub sprzedaj klucz USB ten W tym sensie nie musisz wysyłać go tak, jak go masz, ponieważ może zawierać poufne pliki lub hasła, które mogą mieć wpływ na twoje bezpieczeństwo. W takich przypadkach musimy użyć określonych programów do usuwania plików, aby zapobiec odzyskaniu tych informacji przez programy do odzyskiwania danych.

Na końcu tej sekcji zawsze musimy sprawdzić pamięć USB ten Może jeśli jest używany tylko w domu lub w miejscu, to nie jest tak ważne, ale powinno być. W tym sensie wygodnie jest umieścić naklejkę, znak lub pasek, który pomoże nam to rozpoznać. Pamiętaj też, że możesz przypadkowo wprowadzić taki, który nie jest Twoją własnością i zainfekować komputer. Czasami dyski USB mają podobną konstrukcję lub mogą być takie same.

Ochrona naszej grupy roboczej

Pierwszą rzeczą do zrobienia w tej sekcji jest ustawienie nazwy użytkownika i hasła. Najlepiej mieć silne hasło składające się z:

  • 12 znaków.
  • Masz wielkie i małe litery.
  • Zawiera symbol, taki jak @.

Jeśli ktoś ma fizyczny dostęp do naszego komputera, zawsze wskazane jest zablokowanie sesji, aby wymusić na nas ponowne wprowadzenie hasła.

To ważny środek bezpieczeństwa, który chroni naszą pracę. Jeśli pracujesz przed publicznością lub w biurze, przez które przechodzą klienci, powinieneś pracować w ten sposób, kiedy nie stoimy przed komputerem musi chroń nasze materiał ten Prawidłową metodą jest zablokowanie systemu lub bezpośrednie wylogowanie, a następnie ponowne zalogowanie. Celem jest to, że po ponownym uruchomieniu poprosi nas o nazwę użytkownika i hasło. W ten sposób unikamy wścibskich spojrzeń, nękania przez współpracowników i ewentualnej kradzieży informacji. Nasz komputer musi mieć również zainstalowane aktualizacje zabezpieczeń, oprogramowanie antywirusowe i złośliwe oprogramowanie.

Chroń poufne informacje

Musimy bezpiecznie i wydajnie obchodzić się z informacjami poufnymi. Naruszenie bezpieczeństwa może skutkować stratą lub szkodą w firmie. W tym sensie stosowanie szyfrowania może być dobrą polityką Bitlocker używane przez wersje Pro i Enterprise systemu Windows. Jeśli nie masz tego narzędzia, możemy użyć tego samego VeraCrypt służy również do szyfrowania dysków, partycji, a nawet tworzenia zaszyfrowanych kontenerów.

Jedną z rzeczy, na które należy zwrócić uwagę, jeśli chodzi o fizyczne bezpieczeństwo naszych komputerów, są informacje, które pojawiają się na ekranach naszych komputerów stacjonarnych lub laptopów. W zależności od kąta, z którego patrzy dana osoba, może zobaczyć nasze hasła lub poufne informacje. Jednym ze sposobów uniknięcia tego jest użycie filtry prywatności na naszych ekranach. Działa, pozwalając tylko osobom znajdującym się przed ekranem, aby zobaczyć jego zawartość. Chociaż osoba z tyłu może to zobaczyć, usuwa wyświetlanie treści z wielu innych. Oglądanie jest wyłączone dla osób poza kątem widzenia 60°.

To jest przykład, którego moglibyśmy użyć z 27-calowymi ekranami, chociaż istnieją inne rozmiary:


Dodaj komentarz