امنیت فیزیکی: آیا خطر دسترسی فیزیکی FOB کلون وجود دارد؟

من در ارتفاع زیاد زندگی می کنم که در آن ما دستگاه های کوچک FOB را صادر می کنیم که دسترسی به لابی ساختمان را می دهد و محدودیت هایی را که می توانیم با آسانسور به آن دسترسی پیدا کنیم.

این دستگاه ها شکننده هستند، تا حدودی گران هستند و جایگزین کردن و انجام دادن این کارها شامل گرفتن پرونده ها از طریق مدیر ساختمان است.

آنها به نظر نمی آیند، اما فقط به این دلیل متفاوت هستند شرکت ها آنها را می سازند – هیچ علامتی مشخص نیست که ساختمان FOB برای آن طراحی شده است.

اخیرا، من تبلیغاتی را ارائه کرده ام که آنها را به قیمت بسیار بهتر می توان آنها را کلون کرد.

برخی از مفروضات کار من (به راحتی برای اصلاح):

  • این FOBs یک سیگنال شناسایی / کد منحصر به فرد را منتشر می کند که سیستم امنیتی ساختمان در پایگاه داده اش نگاه می کند و سپس می گوید: "بله، FOB XYZ شناخته شده است و می تواند به آن دسترسی پیدا کند مانند و غیره "

  • حقوق دسترسی کد مشخص شده را می توان در سیستم ساختمان لغو کرد و کد FOB را می توان تغییر داد.

  • فردی که سرویس را انجام می دهد، کد FOB موجود خود را خوانده و آن را به یک FOB جدید اعمال می کند، که اساسا با 2 دستگاه با همان کد پایان می یابد.

آیا احتمال وجود دارد که آنها را به صورت کلونینگ خطر بزنند، شخص انجام کار که در آن من در واقع زندگی می کنند؟ آیا این شخص می تواند آدرس خود را به آن تعلق داشته باشد، شاید توسط آنها از جمله شناسه ساختمان در کد خود؟

در مقابل، آیا خطر وجود دارد که سیستم ساختمان قادر به شناسایی این است که یک دستگاه کلون شده است؟

خطر من شخصی من در این نسبت باقی می ماند کم کم، آپارتمان من هنوز از قفل نرمال استفاده می کند، اما من نگران دسترسی غیر مجاز به ساختمان هستم.

اساسا، با توجه به سعی و کوشش در مورد من، فقط من با قفل ساز برخورد می شود. با این حال قفل ساز تنظیم شده است که در آن من زندگی می کنند

ویندوز 7 – چگونه برای بررسی نقض امنیتی پس از یک نفوذ خانه فیزیکی بالقوه

چگونه می توانیم در مورد تایید اینکه هیچ نرم افزار جدیدی نصب نشده است (از طریق سی دی / usb زنده و غیره) بر روی ویندوز فراتر از چک کردن سیاهههای مربوط؟

ساده ترین راه بازگشت به آخرین بازگرداندن نقطه است. به منوی شروع بروید، تایید بازگرداندن، سپس "ایجاد یک نقطه بازیابی" را انتخاب کنید. از آنجا، بر روی دکمه بازگردانی سیستم کلیک کنید و دستورالعمل ها را دنبال کنید تا به آخرین نصب پایدار بازگردید.

چه اقداماتی باید انجام دهیم تا اطمینان حاصل کنیم که کامپیوتر امن است؟

نصب Avast یا ضد ویروس مورد علاقه خود را، و یک اسکن اجرا کنید. یک نرم افزار ضد تروجان مانند malwarebytes را نصب کنید و یک اسکن را اجرا کنید. اگر یک عفونت عمیق تر وجود دارد که شما مظنون هستید، نمیتوانید آن را حل کنید؛

سیستم بازگردانی فایل های شخصی را تحت تاثیر قرار نخواهد داد

تنظیمات BIOS نشان می دهد "دستگاه قابل جابجایی" به عنوان اولین بوت تنظیم شده است گزینه، اگر چه این ممکن است توسط من یا کسی که ما اعتماد می کنیم پیش از آن تعیین شده است.

این است که به طور معمول به طور پیش فرض، و هیچ دلیلی برای نگرانی. بدیهی است، سخت افزار خود را برای هر درایو USB بررسی کنید. بعضی از سیستم ها دارای هدر های USB داخلی اضافی هستند که می توانند با آن دستکاری شوند. من می دانم که شما گفتید که هیچ گرد و غبار دست نخورده ای وجود ندارد، اما واقعیت آن است که بسیاری از آن گرد و غبار بسیار مضر است، بنابراین ممکن است بخواهید فقط برای درایوهای اضافی USB در داخل نگاه کنید.


اگر شما یک کارمند دولتی یا یک راز هستید عامل، و غیره، به احتمال زیاد، هیچ کس هیچ آسیبی به این کامپیوتر انجام نمی شود. یک نفوذ فیزیکی به طور معمول برای پاداش فوری استفاده می شود؛ کارت شناسایی، کارت های اعتباری اجتماعی، کارت های اعتباری و غیره. شما باید بیش از هر موسسه مالی بیشتر از خود کامپیوتر نگران باشید. با این حال، به عنوان یک اقدام احتیاطی اضافی، هر کلمه عبور را که خواهر و برادر شما ممکن است از آن استفاده کنند، به خصوص حساب های بانکی، ایمیل ها و هر گونه پروفایل های رسانه های اجتماعی مهم را تغییر دهید.

به سادگی انجام یک اسکن بدافزار و آنتی ویروس، علاوه بر تغییر هر کلمه عبور حساس، باید بیشتر باشد از غیر نظامیان به طور متوسط ​​غیرواقعی است.

فیزیکی – تأمین یک لپ تاپ از یک سازمان اطلاعاتی خارجی

بهترین شیوه برای محافظت از یک لپ تاپ ویندوز تنها بر اساس یک سازمان اطلاعاتی تعیین شده از سوء استفاده از اطلاعات در دستگاه چه خواهد بود؟ این دستگاه چندین بار در سال توسط دو نفر استفاده می شود که مستقل کار یکدیگر را بررسی می کنند و نتایج را چاپ می کنند. دستگاه نیاز به دسترسی به اینترنت ندارد، اما هنگام استفاده باید به یک چاپگر متصل شود.

برخی از چیزهایی که تاکنون فکر کرده ام:

  • از یک لپ تاپ با یک ماژول TPM استفاده کنید. 19659004] رمزگذاری درایو
  • NIC را غیرفعال کنید
  • پورت USB را غیرفعال کنید
  • از یک رمز عبور قوی بر روی دستگاه استفاده کنید.
  • دستگاه فیزیکی زمانی که در حال استفاده نیست، در دستگاه قفل شده ذخیره می شود. [19659004[هنگامیکهاستفادهمیشود،لپتاپرابااستفادهازدوپرسنلامنیتیمختلفحملمیکنید
  • در حالی که از بیرون، لپ تاپ همیشه حداقل دو نفر حضور دارد.
  • لپ تاپ می تواند نصب تازه ای از ویندوز بدون شخص ثالث نرم افزار نصب شده بر روی آن (اطمینان در مورد به روز رسانی در وضعیتی مانند این)
  • نرم افزار سفارشی در کامپیوتر، هنگام اجرا، هش فایل های باینری آن را محاسبه می کند (مانند exe و dll) و یک کد را ایجاد می کند که کاربر با ارزش شناخته شده برای تشخیص دستکاری مقایسه می شود.

هر گونه تغییر یا اضافه شده؟

دسترسی فیزیکی – آیا لپ تاپ من امن است و چطور آن را بیشتر محافظت کنم؟

من در یک محیط بسیار حساس کار می کنم و می خواهم بدانم که آیا پیکربندی من امن است یا نه.
من یک لپ تاپ MSI گرفتم BIOS با یک رمز عبور قفل شده است و در هر بوت آن را میپرسد. من می دانم که این به راحتی می تواند دور زد اما .. خوب noob-shield خوب

به عنوان رمز عبور خوب وارد شده است، کامپیوتر به GRUB Cryptodisk جایی که من باید برای ورود به LUKS من رمز عبور. در Grub من ورودی برای بارگذاری دبیان کردم (که در آن باید مجددا رمز ورود LUKS خود را وارد کنید)، یا می توانم از کنسول گراب برای بوت کردن روی VeraCrypt efi و رمزگشایی سیستم ویندوز خود استفاده کنم (AES رمزگذاری شده – SHA512 Hash). همه 2 سیستم من در یک SSD NVMe 250 گیگابایتی هستند و من یک درایو SATA 1Tb با رمزگذاری VeraCrypt دارم.

این چیزی است که من نمی دانم که چگونه Grub cryptodisk امن است یا رمزگذاری VeraCrypt و من می خواهم در هر دو سیستم پیکربندی یک بررسی درست (شاید با استفاده از تراشه TPM).

آیا این امکان وجود دارد؟ یا خیلی زیاد است؟

فایروال ها – شکاف های داغ / آسیب پذیری – محدود کردن دسترسی به اینترنت در شبکه خانگی

من یک متخصص شبکه یا کارشناس امنیتی نیستم. با این حال، من در زمینه فناوری اطلاعات حرفه ای هستم، بنابراین می توانم راهم را پیدا کنم (به اندازه کافی برای ایجاد آسیب:))

هدف من این است که بتوانید برای دستگاه های خاصی که دسترسی به اینترنت را محدود کرده اید، والدین من گاهی اوقات باید انجام دهند روتر من دارای قابلیت های معمول فیلتر کردن آدرس MAC، برنامه ریزی زمان دسترسی به اینترنت / بی سیم، و غیره من همچنین باید دسترسی به DD-WRT که باید مورد نیاز است. با این حال، همه آنها صاف می شوند، اگر کسی قابلیت های نقطه ای را به برخی از دستگاه های شبکه ما متصل می کند. بعضی از نقاط داغ این دستگاه دارای قابلیت NAT مشابه آنچه که یک روتر کامل وجود دارد. یعنی، آنها در DHCP، NAT و غیره ساخته شده اند، بنابراین روتر اصلی من حتی از آنها آگاه نیست. به عنوان مثال، نقاط داغ ساخته شده در جعبه تلفن آندروید IP. بنابراین، پس از انجام فیلترینگ آدرس MAC و تنظیم برنامه های روشن / خاموش بی سیم، متوجه شدم که ذهن های ذهنی پیش رو هستند و نقطه ی داغ را در یکی از این دستگاه های قابل ارتقا یاری قرار می دهند و تمام تنظیمات امنیتی من درست می شود.

من فکر می کنم که چنین حفره ای و آسیب پذیری در اطراف امنیت شبکه باید راه حل های محکم در دسترس داشته باشند. شاید من نیاز به سرمایه گذاری در راه اندازی فایروال beefier، و یا ممکن است من از دست رفته چیزی است. صادقانه بگویم، این "ذهن های ذهنی" فقط انتخاب برای پیروی از قوانین ساده است! LOL.

هر ایده ای در مورد چگونگی امنیت شبکه من به طوری که من قادر به کنترل دسترسی به شبکه و / یا دسترسی به اینترنت در یک روش هوای تنگ من مطمئن هستم که می دانید تقریبا تمام دستگاه های دارای قابلیت بی سیم در حال حاضر یک روز گزینه ای برای استفاده از آنها را به عنوان نقاط داغ نیز می باشد.

با تشکر بسیار!