Quelles sont les différences entre accès logique et accès physique?
Accès physique
Cela signifie pouvoir voir, toucher et modifier un ordinateur et ses périphériques. Les installations de serveur prennent généralement ce type d'accès très au sérieux et la salle des serveurs est verrouillée. L'accès aux ordinateurs de bureau n'est pas toujours aussi contrôlé, même avec les ordinateurs portables, qui peuvent être emportés n'importe où.
Types d'accès logique
En général, l'accès logique est un accès réseau via l'intranet de la société ou Internet. Les "ports" sont différents types d'accès logique à entrer, accéder aux fichiers, parcourir le serveur, envoyer un courrier électronique ou transférer des fichiers. La plupart des accès logiques sont liés à un type d’information d’identité, avec des clés ou des adresses IP (Internet Protocol) dans une liste autorisée.
Risques de sécurité dans l'accès physique
Les attaques "d'ingénierie sociale" peuvent accéder physiquement au système. Un réparateur, un électricien ou un administrateur de réseau peut être un intrus déguisé. La plupart des systèmes d’exploitation disposent de moyens d’accès si l’utilisateur a un accès physique et si l’objectif est de voler des informations, retirer un disque peut s’avérer une opération rapide. Des attaques plus subtiles, telles que l'ajout d'une connexion à une autre connexion privée, peuvent également être effectuées rapidement.
Risques de sécurité pour l'accès logique
Les risques de sécurité pour l'accès logique incluent les accès autorisés et non autorisés. Une personne ayant un accès autorisé peut rompre la confiance et transmettre des informations, saboter ou modifier un code ou supprimer des informations. Les utilisateurs non autorisés peuvent faire la même chose avec moins de facilité. Ils peuvent y accéder par le biais de clés supposées ou volées, mais également par le biais de défauts logiciels, notamment de programmes très accessibles. Cela pourrait inclure un serveur Web public.
Protection contre les accès physiques et logiques sans autorisation
La clé de la sécurité est de supposer qu'un accès non autorisé peut avoir lieu. Outre les logiciels de sécurité physique et de protection, les logiciels audio et de surveillance sont importants pour déterminer si une menace est survenue et pour hiérarchiser les événements que l'opérateur doit surveiller.
Tendance d'accès unifié
L '"accès unifié" est proposé comme solution permettant de contrôler l'accès physique et logique, en utilisant une clé basée sur une carte ou tout autre périphérique pour accéder physiquement et identifier l'utilisateur sur le réseau. Pour les installations gouvernementales, la directive présidentielle 12 de la Homeland Security (HSPD-12) guide la mise en œuvre de cet accès.