Spisie treści
W moim pierwszym samouczku dotyczącym bezpieczeństwa na tej stronie próbowałem ustalić podstawowe koncepcje bezpieczeństwa z nieco ogólnej perspektywy, z zamiarem rozpoczęcia nauczania czytelników o podstawach, na których opierają się wszystkie obecnie stosowane środki bezpieczeństwa informacji. Zrobiliśmy krótką przerwę, aby zająć się niektórymi z najczęstszych zagrożeń 2013 roku tu i tutaj, ale nadszedł czas, aby ponownie skoncentrować się na nauce, jak chronić nasze informacje przed wewnętrznymi i zewnętrznymi zagrożeniami ze strony obywateli.Ta seria samouczków skupi się na kluczowych celach utrzymania kontroli nad danymi, które wchodzą i opuszczają nasze systemy. Cele te to:
- Kontroluj dostęp fizyczny.
- Zapobiegaj przypadkowemu naruszeniu danych.
- Wykrywaj i zapobiegaj celowym naruszeniom bezpieczeństwa wewnętrznego.
- Wykrywaj i zapobiegaj nieautoryzowanym włamaniom z zewnątrz.
To jeden z najważniejszych i niedocenianych aspektów bezpieczeństwa informacji. Często zdarza się, że specjaliści ds. bezpieczeństwa informacji delegują fizyczne zabezpieczenia routerów, serwerów i hurtowni danych stronom trzecim, skupiając się na sprzęcie i narzędziach programowych, które zapobiegają zdalnym włamaniom.
Może się to wydawać ekstremalnym środkiem, ale zdarzają się przypadki, w których szpiedzy informacyjni infiltrują obiekty pod pretekstem sprzątania i mogą kraść dyski twarde z ważnymi informacjami. Jest to powszechna i skuteczna metoda z kilku powodów:
- Usługi sprzątania są zazwyczaj zlecane na zewnątrz i mają dużą rotację, co utrudnia śledzenie, kto jest legalnym członkiem personelu sprzątającego.
- Sprzątanie odbywa się w nocy, gdzie łatwiej jest uzurpować sobie dane ze względu na nieobecność pracowników w obiektach.
- Personel sprzątający jest powszechnie ignorowany przez pracowników firmy. Dodatkowo ich obecność w jakiejkolwiek dziedzinie jest niepozorna ze względu na charakter ich pracy.
- Kontroluj fizyczny dostęp do serwerów.
- Kontroluj fizyczny dostęp do sieciowych stacji roboczych (od urządzeń mobilnych po porzucony terminal z 1980 r.).
- Kontroluj fizyczny dostęp do urządzeń sieciowych (routery, przełączniki, koncentratory).
- Kontroluj fizyczny dostęp do kabli.
- Rozważ ryzyko związane z drukowanymi informacjami.
- Bądź świadomy zagrożeń związanych z korzystaniem z sieci bezprzewodowych i urządzeń przenośnych.
- Rozpoznaj zagrożenia bezpieczeństwa związane z używaniem wymiennych urządzeń danych.
Chroń serwery
Wszystkie serwery z krytycznymi informacjami muszą być przechowywane w bardzo bezpiecznym pomieszczeniu. Pomieszczenie musi co najmniej kontrolować dostęp, pozwalając tylko tym, którzy muszą wejść, i rejestrować, kto i kiedy wchodzi i wychodzi. Obecnie wiele serwerowni wykorzystuje biometrykę do rejestrowania wejść i wyjść, a także kamery do monitorowania działań podejmowanych w serwerowni.
POWIĘKSZAĆ
Zadbaj o stanowiska pracyPonieważ Twoje urządzenia są połączone w sieć (a tym samym umożliwiają dostęp między nimi), każda z istniejących stacji roboczych musi mieć możliwość zablokowania nieautoryzowanego dostępu za pomocą nazwy użytkownika i hasła. Podobnie należy ustalić zasady, które promują blokadę maszyny po opuszczeniu pracy. Wreszcie, w przypadku tych stacji roboczych, które mają ważne informacje, należy chronić je, aby uniknąć kradzieży ich dysków twardych.
To wszystko na razie, w przyszłych samouczkach zobaczymy więcej środków ochrony naszych informacji i stopniowo zrozumiemy wszystkie aspekty bezpieczeństwa naszego środowiska. Czekam na Wasze komentarze, do następnego razu!
aktualizacja: Tutaj masz drugą część tego samouczkaPodobał Ci się i pomógł ten samouczek?Możesz nagrodzić autora, naciskając ten przycisk, aby dać mu pozytywny punkt