Panoramica di Computer Hardware strumenti di monitoraggio

July 6

Panoramica di Computer Hardware strumenti di monitoraggio


strumenti di monitoraggio hardware forniscono informazioni personale tecnologia con un mezzo per monitorare e considerazione per l'utilizzo di risorse hardware e l'attività degli utenti su un sistema informatico. strumenti di monitoraggio hardware possono essere utilizzati per intercettare, catturare, analizzare e decodificare il traffico di rete, l'attività degli utenti su un sistema locale o remoto, o per controllare l'attività di login su un sistema informatico. Alcuni strumenti di monitoraggio hardware sono costosi da integrare in un sistema, mentre altri sono semplici dispositivi plug-and-play.

sniffer di rete

sniffer di rete funzionano a livello hardware di interfaccia di rete per intercettare e dati di rete serbo per l'analisi. sniffer di rete hardware fisicamente colmare le connessioni tra un host e la rete interna di un'azienda o la rete interna a Internet. Le principali imprese e organizzazioni governative utilizzano gli sniffer di rete basati su hardware, come ad esempio la scheda di cattura autonomo incorporato Tern EE basato su TCP, per catturare e ordinare attraverso gigabyte di dati di rete al giorno.

keystroke logger

keystroke logger sono semplici Universal Serial Bus (USB) o dispositivi hardware della porta seriale per monitorare le sequenze di tasti e movimenti del mouse di un utente su un singolo computer. Essi sono più spesso utilizzati da esperti di spionaggio aziendale per rubare informazioni di login o password per un sistema sicuro, ma sono utilizzati anche dal personale di sicurezza per monitorare l'uso inadeguato di un sistema. La maggior parte dei dispositivi sono circa piccolo come un dispositivo di memoria flash USB e possono essere nascosti facilmente per evitare il rilevamento da parte dell'utente. Alcuni sistemi di registrazione dei tasti implementano sistemi di sorveglianza audio o video avanzate e, per monitorare la responsabilità di altri dispositivi hardware.

Desktop remoto

strumenti desktop remoto consentono all'utente di collegarsi in remoto a un sistema hardware tramite una rete. Mentre alcuni dispositivi desktop remoto, come ad esempio Go2Meeting o Cisco Webex, consentono l'interazione bidirezionale tra gli utenti, altri sono utilizzati per il monitoraggio hardware di un modo per stabilire la sicurezza e la responsabilità di hardware. dispositivi desktop remoti catturano l'utilizzo in tempo reale di un'attività di hardware e possono anche segretamente attivare strumenti di monitoraggio hardware, quali webcam e microfoni per fornire funzionalità di monitoraggio aggiuntivo.

Monitor Sicurezza fisica

dispositivi di sicurezza fisica, come ad esempio i sistemi di controllo degli accessi basati su hardware, sistemi di televisione a circuito chiuso e sistemi di allarme intrusione, forniscono un ulteriore livello di garanzia hardware e il monitoraggio. Praticamente tutte le aziende di grandi dimensioni e le strutture governative implementare reti complesse di queste informazioni hardware sistemi di monitoraggio per raccogliere i dati per la risposta in tempo reale e controllo della sicurezza in seguito. Le violazioni in materia di sicurezza fisica sono spesso il primo grande passo verso l'eventuale compromissione di un sistema hardware del computer, perché l'hacker acquisisce l'accesso fisico per installare, rimuovere o modificare componenti hardware o software sul sistema informatico.