Контроль доступу що це і як його можна обійти

Є світлофори на вулицях і замки на дверях наших будинків. Загальним для цих речей є те, що вони використовуються для контролю доступу. Пристрої зі світу комп'ютерної безпеки дуже схожі на них, і вони забезпечують різні способи для обмеження доступу. У цій статті ми розглянемо деякі способи обмеження доступу і обговоримо їх використання.

Контроль доступу

Не так давно у мене була унікальна робоче місце. Я повинен був пройти через пост охорони, а потім в головну будівлю. Далі я повинен був мати доступ до різних дверей, які контролювалися різними механізмами безпеки. Це робоче місце було безпечним, яким воно і повинно було б бути. Воно не сильно відрізнялося від інших місць в інших великих корпораціях, які мали схожі заходи безпеки. Все чим займалися ці заходи - обмеження доступу до різних фізичних областям. Загалом вони просто контролювали доступ, в цьому випадку контролювали фізичний доступ. Також я носив пропуск з своєю фотографією на ньому. Це дозволяло також обмежити доступ до деяких будівель. Хоча ці заходи безпеки не були дуже вражаючими, в дійсності вони доповнювали один одного. І це робило їх ефективними. Але будь-який з методів контролю доступу, описаних вище, можна було обійти.

Доступ заборонений і доступ дозволений

Тепер ми розповімо про деяке контролі фізичного доступу, який може зустрітися. Як щодо деякого внутрішнього контролю доступу, який зазвичай видно або не видний. В ідеалі, в комп'ютерному середовищі, що застосовуються до неї заходи безпеки повинні бути прозорі для кінцевого користувача. Зрештою, це робота системного адміністратора або співробітника відповідального за безпеку, щоб зробити життя користувача по можливості простий і безпечною. Це те за що їм платять. Ми не можемо звалити проблему безпеки на плечі користувача.

Тому існує багато заходів щодо забезпечення безпеки внутрішньої мережі. Деякі з них очевидні. Одне з найбільш часто використовуваних засобів для контролю доступу є комбінація імені користувача та пароля. Це спосіб має добре описані проблеми, що включають підбір пароля і слабкі політики безпеки. Більш кращий спосіб називається "two factor authentication". Він подвоює безпеку контролю доступу, тому що включає два різних фактора. Перший фактор фізичний - карта, а другий - пароль. Цей метод має ряд переваг в порівнянні з простою комбінацією імені користувача та пароля.

Зовнішній і внутрішній

Назад до внутрішньої мережі

Дуже великою небезпекою для внутрішньої мережі є портативні пристрої. Цим можуть бути звичайні usb пристрої пам'яті або WHAX. З їх допомогою в мережу можуть потрапляти різне хакерської програмне забезпечення, від зломщиків паролів до різних скануючих пристроїв і потенційно небезпечних програм. Іншими словами всякими небажаними елементами для вашої мережі. Так відгородитися від цієї небезпеки? У світі win32 існує таке диво, як GPO. Їх може бути величезна кількість, і вони можуть використовуватися для забезпечення безпеки, в тому числі і від портативних пристроїв. Ви можете також просто відключити USB за допомогою налаштувань BIOS і захистити BIOS паролем!

Підбиття підсумків

Схожі статті