Inhaltsverzeichnis:
Definition - Was bedeutet physischer Zugriff?
Physischer Zugriff bezieht sich auf den tatsächlichen praktischen Zugriff vor Ort auf Computer- und Netzwerkhardware oder andere Teile einer Hardwareinstallation. Die Hauptprobleme beim physischen Zugriff betreffen die Sicherheit und die authentifizierte Verwendung von Hardwareumgebungen, von typischen Arbeitsstationen bis hin zu Serverräumen und anderen Orten, an denen nicht autorisierter physischer Zugriff zu Sicherheitsrisiken führen kann.Techopedia erklärt den physischen Zugang
Sicherheitsexperten und andere stellen häufig den "physischen Zugriff" dem "logischen Zugriff" gegenüber, bei dem Benutzer über Remote-Setups wie Internetprotokollzugriffsmethoden mit der Hardware interagieren. Beim physischen Zugriff ist es wichtig, die Hardware zu schützen, indem die Umgebung, in der sie sich befindet, geschützt wird. Viele externe Berater betrachten den physischen Zugang als Teil des gesamten Risikomanagements. Unternehmen schützen Hardware-Setups in der Regel vor unbefugtem physischem Zugriff durch dieselben allgemeinen Sicherheitsverfahren, die Geschäftsgeheimnisse und alles andere an einem Unternehmensstandort schützen. Zu diesen Schutzmaßnahmen gehören Ausweise und Sicherheitstore an Gebäuden sowie fortgeschrittenere Methoden wie die biometrische Identifizierung. Eine weitere Komponente dieser Sicherheitsmethode ist die Identifizierung der wichtigsten "Superuser", die überprüft werden und möglicherweise sogar Sicherheitsfreigaben besitzen. All dies ist wichtig, um die mit dem unbefugten physischen Zugriff verbundenen Risiken zu vermeiden.
Während nicht autorisierter physischer Zugriff in der Geschäftswelt ein Problem darstellt, ist dies auch in anderen Teilen der IT-Welt der Fall. Ein Paradebeispiel sind die Abstimmungsstreitigkeiten im amerikanischen Wahlverfahren. In den vergangenen Jahren führten Probleme im Zusammenhang mit der bei Wahlen verwendeten physischen Hardware zu bestimmten Kontroversen über den physischen Zugriff im Zusammenhang mit einem möglichen Hacking der für Abstimmungen verwendeten Geräte, einschließlich der Idee, dass Unbefugte ein einfaches USB-Flash-Laufwerk zur Beeinträchtigung der Abstimmungsausrüstung verwenden könnten. Dies sind die gleichen Probleme, die die physische Zugriffsbewertung in jedem Unternehmen oder jeder Organisation bestimmen, die Besucher an einem bestimmten Standort mit Hardware-Setups überprüfen müssen.