Dostęp fizyczny
Dostęp fizyczny – fizyczny dostęp przez ludzi do systemu komputerowego. Według Gregory White'a, "Uzyskując fizyczny dostęp do biura, kompetentny atakujący jest w stanie szybko znaleźć informacje potrzebne do uzyskania dostępu do systemów komputerowych i sieci."[1]
Ataki i środki zaradcze
[edytuj | edytuj kod]Ataki
[edytuj | edytuj kod]Dostęp fizyczny otwiera hakerom wiele możliwości[2]. Michael Meyers zauważa, że "najlepsze programowe środki bezpieczeństwa mogą być bezużyteczne, jeśli nie ochronisz systemu przed dostępem fizycznym, ponieważ intruz może po prostu wyjść z serwerem i w wolnej chwili złamać hasło[3]. Dostęp fizyczny pozwala również na zainstalowanie keyloggerów sprzętowych. Intruz może uruchomić system z płyty CD lub innego zewnętrznego nośnika danych, a następnie odczytać niezaszyfrowane dane z dysku twardego[4]. Atakujący mogą także wykorzystać brak kontroli dostępu w programie rozruchowym. Na przykład, naciskając klawisz F8 podczas uruchamiania pewnych wersji systemu Microsoft Windows, określając 'init=/bin/sh' jako parametr uruchamiania systemu Linux (zwykle poprzez edycję w wierszu poleceń programu rozruchowego GNU GRUB). Można również uzyskać dostęp do słabo zabezpieczonej sieci bezprzewodowej. Jeśli sygnał jest wystarczający silny, nie trzeba nawet naruszać przewodów sieciowych[5].
Środki zaradcze
[edytuj | edytuj kod]Standardy bezpieczeństwa w Stanach Zjednoczonych zazwyczaj wymagają ograniczenia dostępu fizycznego poprzez wykorzystanie zamykanych serwerowni. Fizyczny dostęp do systemów komputerowych i informatyczne systemy ochrony w przeszłości były zarządzane w osobnych działach firmy, ale coraz częściej postrzegane są jako zależne od siebie aparaty, wymagające jednej polityki bezpieczeństwa[6]. Dział IT może wyszukiwać w dzienniku zdarzeń, podejrzanych logowań występujących po godzinach pracy, a następnie skorelować to z użyciem kart dostępu w budynku, aby zawęzić listę podejrzanych do tych którzy byli w biurze w tym czasie. Także Kamery CCTV mogą być stosowane do powstrzymywania lub wykrywania nieuprawnionego dostępu.
Przypisy
[edytuj | edytuj kod]- ↑ White, Gregory: Security+ Certification All-in-One Exam Guide, McGraw-Hill, 2003, s. 388.
- ↑ Osoba atakująca, która ma fizyczny dostęp do komputera, może uzyskać dostęp do plików i innych danych., Microsoft.
- ↑ Network+ Certification All-in-One Exam Guide, Michael Meyers, Third Edition, Chapter 17, p. 551, McGraw-Hill Companies, 2004.
- ↑ Cracking Windows 2000 And XP Passwords With Only Physical Access, Irongeek.
- ↑ Threats to Physical Security
- ↑ Bridging Physical Access Systems and IT Networks, David Ting, TechNewsWorld, November 10, 2006.