Quais são as diferenças entre acesso lógico e acesso físico?

O acesso físico é limitado, mas o acesso lógico pode ser facilmente disponibilizado.

Acesso físico

Isso significa ser capaz de ver, tocar e modificar um computador e seus dispositivos. As instalações do servidor geralmente levam esse tipo de acesso muito a sério e a sala do servidor está bloqueada. O acesso a computadores desktop nem sempre é controlado, mesmo com laptops, que podem ser levados para qualquer lugar.

Tipos de acesso lógico

Em geral, o acesso lógico é um acesso à rede através da intranet da empresa ou da Internet. As "portas" são tipos diferentes de acesso lógico para entrar, acessar arquivos, navegar pelo servidor, enviar um e-mail ou transferir arquivos. A maioria dos acessos lógicos está relacionada a algum tipo de informação de identidade, com chaves ou endereços IP (Internet Protocol) em uma lista permitida.

Riscos de segurança no acesso físico

Ataques de "engenharia social" podem acessar fisicamente o sistema. Um reparador, eletricista ou administrador de rede pode ser um intruso disfarçado. A maioria dos sistemas operacionais tem maneiras de obter acesso se o usuário tiver acesso físico e se o objetivo for roubar informações, a remoção de um disco pode ser uma operação rápida. Ataques mais sutis, como adicionar uma conexão a outro privado, também podem ser executados rapidamente.

Riscos de segurança para acesso lógico

Os riscos de segurança para acesso lógico incluem acesso autorizado e não autorizado. Alguém com acesso permitido pode quebrar a confiança e passar informações, sabotar ou modificar um código ou excluir informações. Usuários não autorizados podem fazer o mesmo com menos facilidade. Eles podem acessar por meio de chaves adivinhadas ou roubadas, mas também por meio de defeitos de software, principalmente em programas com alto nível de acesso. Isso pode incluir um servidor da web público.

Proteção contra acesso físico e lógico sem autorização

A chave para a segurança é assumir que o acesso não autorizado pode acontecer. Além do software de segurança física e proteção, o software de áudio e monitoramento é importante para determinar se uma ameaça ocorreu e priorizar eventos para um operador monitorar.

Tendência de acesso unificado

O "acesso unificado" é oferecido como uma solução para o controle do acesso físico e lógico, usando uma chave baseada em um cartão ou qualquer outro dispositivo para acessar fisicamente e identificar o usuário na rede. Para as instalações do governo, a Diretriz Presidencial de Segurança Interna 12 (HSPD-12) está orientando a implementação desse acesso.