Wyłącznik bezpieczeństwa - Security switch
Wyłącznik bezpieczeństwa to urządzenie przeznaczone do ochrony komputerów , laptopów , smartfonów i podobnych urządzeń przed nieautoryzowanym dostępem lub operacji, odrębny od wirtualnego przełącznika zabezpieczającego , który oferuje oprogramowanie ochronę. Wyłączniki bezpieczeństwa powinny być obsługiwane wyłącznie przez upoważnionego użytkownika; z tego powodu należy go odizolować od innych urządzeń, aby zapobiec nieuprawnionemu dostępowi i nie powinno być możliwości jego ominięcia, aby zapobiec złośliwej manipulacji.
Głównym celem przełącznika bezpieczeństwa jest zapewnienie ochrony przed inwigilacją , podsłuchem , złośliwym oprogramowaniem , oprogramowaniem szpiegującym i kradzieżą urządzeń cyfrowych.
W przeciwieństwie do innych zabezpieczeń lub technik, przełącznik bezpieczeństwa może zapewnić ochronę, nawet jeśli bezpieczeństwo zostało już naruszone, ponieważ nie ma dostępu z innych komponentów i nie jest dostępny przez oprogramowanie. Może dodatkowo odłączać lub blokować urządzenia peryferyjne oraz wykonywać operacje „ człowiek pośrodku ”.
Wyłącznik bezpieczeństwa może być używany do wykrywania obecności ludzi, ponieważ może być zainicjowany tylko przez człowieka. może być również używany jako firewall .
Rodzaje
Wyłącznik sprzętowy
Sprzętowy wyłącznik awaryjny (HKS) to fizyczny przełącznik, który odcina sygnał lub linię zasilania do urządzenia lub wyłącza układ, który je obsługuje.
Przykłady
- Telefon komórkowy jest narażony na działanie złośliwego oprogramowania, a urządzenie inicjuje nagrywanie obrazu i dźwięku. Gdy użytkownik aktywuje tryb „zapobiegaj przechwytywaniu audio / wideo” przełącznika bezpieczeństwa, który fizycznie odłącza lub odcina zasilanie mikrofonu i kamery, co zatrzymuje nagrywanie.
- Został skradziony laptop z wbudowanym wyłącznikiem bezpieczeństwa. Przełącznik bezpieczeństwa wykrywa brak komunikacji z określonego zewnętrznego źródła przez 12 godzin i reaguje odłączeniem ekranu, klawiatury i innych kluczowych komponentów, czyniąc laptopa bezużytecznym, bez możliwości przywrócenia, nawet przy pełnym formacie.
- Użytkownik chce uniemożliwić śledzenie swojej lokalizacji. Następnie użytkownik aktywuje ochronę geolokalizacyjną, a przełącznik bezpieczeństwa wyłącza całą komunikację GPS , eliminując możliwość śledzenia lokalizacji urządzenia.
- Użytkownik chce wyeliminować możliwość skopiowania jego kodu PIN ze swojego smartfona. Mogą aktywować funkcję bezpiecznego wprowadzania, powodując, że przełącznik bezpieczeństwa odłącza ekran dotykowy od systemu operacyjnego , więc sygnały wejściowe nie są dostępne dla żadnych urządzeń poza przełącznikiem.
- Przełącznik bezpieczeństwa przeprowadza zaplanowane monitorowanie i stwierdza, że program próbuje pobrać złośliwą zawartość z Internetu. Następnie aktywuje funkcję zabezpieczeń internetowych i wyłącza dostęp do Internetu, przerywając pobieranie.
- Jeśli oprogramowanie laptopa jest zagrożone przez złośliwe oprogramowanie typu air-gap , użytkownik może aktywować przełącznik bezpieczeństwa i odłączyć głośnik i mikrofon, aby nie mógł nawiązać komunikacji z urządzeniem.
Historia
Google rozpoczął prace nad wyłącznikiem sprzętowym dla sztucznej inteligencji w 2016 roku.
W 2019 roku Apple i Google wraz z garstką mniejszych graczy projektują „wyłączniki awaryjne”, które odcinają zasilanie mikrofonów lub kamer w ich urządzeniach. Pierwszym produktem Googles, który to wdrożył, jest Nest Hub Max .
Bibliografia
Linki zewnętrzne
- Układ zabezpieczający T2 firmy Apple utrudnia korzystanie z mikrofonów MacBook, PRZEWODOWYCH https://www.wired.com/story/apple-t2-security-chip-macbook-microphone/
- Trend sprzętowy Google i Apple tracą na znaczeniu, Fast Company, 2019 https://www.fastcompany.com/90349731/the-hardware-trend-google-amazon-and-apple-are-throwing-their-weight- za
Zobacz też
- Wirtualny przełącznik bezpieczeństwa
- Wykrywanie obecności człowieka
- Strategia obronna (informatyka)
- Złośliwe oprogramowanie typu air gap
Ten artykuł dotyczący sprzętu komputerowego to skrót . Możesz pomóc Wikipedii, rozbudowując ją . |