Inhaltsverzeichnis:
Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2024
Bei der Bewertung der physischen Sicherheit müssen Sie Gebäude- und Datenzentrum-Dienstprogramme wie Strom, Wasser, Generatoren und Brandbekämpfung berücksichtigen. Hacker können über Dienstprogramme auf sie zugreifen. Während Dienstprogramme helfen können, solche Vorfälle wie Feuer zu bekämpfen und andere Zugangskontrollen während eines Stromausfalls in Gang zu halten. Sie können auch gegen Sie eingesetzt werden, wenn ein Eindringling das Gebäude betritt.
Angriffspunkte
Angreifer nutzen häufig Schwachstellen im Zusammenhang mit Dienstprogrammen aus. Betrachten Sie die folgenden Angriffspunkte, die häufig übersehen werden:
-
Ist Stromschutzausrüstung (Überspannungsschutz, USV und Generatoren) vorhanden? Wie leicht zugänglich sind die Ein- / Ausschalter an diesen Geräten? Kann ein Eindringling hereinkommen und einen Schalter umdrehen? Kann ein Eindringling einfach einen Holzzaun skalieren oder ein einfaches Schloss abtrennen und auf kritische Ausrüstung zugreifen?
-
Was passiert mit physischen Sicherheitsmechanismen, wenn der Strom ausfällt? Scheitern sie , und lassen sie alle durch, oder scheitern sie , halten sie alle ein oder aus, bis die Macht wiederhergestellt ist?
-
Wo befinden sich Brandmelde- und -unterdrückungsgeräte - einschließlich Alarmsensoren, Feuerlöschern und Sprinkleranlagen? Bestimmen Sie, wie ein böswilliger Eindringling sie missbrauchen kann. Sind sie über ein drahtloses oder lokales Netzwerk mit Standardanmeldeinformationen zugänglich? Sind diese Geräte dort platziert, wo sie elektronische Geräte während eines Fehlalarms beschädigen können?
-
Wo befinden sich Wasser- und Gasabsperrventile? Können Sie auf sie zugreifen oder müssen Sie bei einem Zwischenfall Wartungspersonal anrufen?
-
Sind lokale Telekommunikationsleitungen (sowohl Kupfer als auch Glasfaser), die außerhalb des Gebäudes verlaufen, oberirdisch angeordnet, wo jemand sie mit Telekommunikationswerkzeugen ansteuern kann? Kann das Graben in der Gegend sie leicht schneiden? Befinden sie sich an Telefonmasten, die anfällig für Verkehrsunfälle oder wetterbedingte Zwischenfälle sind?
Gegenmaßnahmen
Möglicherweise müssen Sie während der Entwurfs-, Bewertungs- oder Umrüstungsphase weitere Experten hinzuziehen. Der Schlüssel ist Platzierung:
-
Stellen Sie sicher, dass die wichtigsten Bedienelemente hinter verschlossenen und verschließbaren Türen oder eingezäunten Bereichen für Personen, die durch oder in der Nähe sind, nicht sichtbar sind.
-
Stellen Sie sicher, dass jemand, der durch oder in der Nähe des Gebäudes geht, nicht auf die Steuerung zugreifen kann, um sie ein- und auszuschalten.
Sicherheitsabdeckungen für Ein / Aus-Schalter und Thermostatsteuerungen und -Sperren für Server-Netzschalter, USB-Anschlüsse und PCI-Erweiterungssteckplätze können eine effektive Abwehr sein. Verlassen Sie sich nicht vollständig auf sie, denn jemand mit einem Hammer kann sie leicht aufbrechen.