Cele bezpieczeństwa - dostęp fizyczny

Spisie treści
W moim pierwszym samouczku dotyczącym bezpieczeństwa na tej stronie próbowałem ustalić podstawowe koncepcje bezpieczeństwa z nieco ogólnej perspektywy, z zamiarem rozpoczęcia nauczania czytelników o podstawach, na których opierają się wszystkie obecnie stosowane środki bezpieczeństwa informacji. Zrobiliśmy krótką przerwę, aby zająć się niektórymi z najczęstszych zagrożeń 2013 roku tu i tutaj, ale nadszedł czas, aby ponownie skoncentrować się na nauce, jak chronić nasze informacje przed wewnętrznymi i zewnętrznymi zagrożeniami ze strony obywateli.
Ta seria samouczków skupi się na kluczowych celach utrzymania kontroli nad danymi, które wchodzą i opuszczają nasze systemy. Cele te to:
  • Kontroluj dostęp fizyczny.
  • Zapobiegaj przypadkowemu naruszeniu danych.
  • Wykrywaj i zapobiegaj celowym naruszeniom bezpieczeństwa wewnętrznego.
  • Wykrywaj i zapobiegaj nieautoryzowanym włamaniom z zewnątrz.
Mając na uwadze te 4 cele, zaczniemy od pierwszego.
To jeden z najważniejszych i niedocenianych aspektów bezpieczeństwa informacji. Często zdarza się, że specjaliści ds. bezpieczeństwa informacji delegują fizyczne zabezpieczenia routerów, serwerów i hurtowni danych stronom trzecim, skupiając się na sprzęcie i narzędziach programowych, które zapobiegają zdalnym włamaniom.
Może się to wydawać ekstremalnym środkiem, ale zdarzają się przypadki, w których szpiedzy informacyjni infiltrują obiekty pod pretekstem sprzątania i mogą kraść dyski twarde z ważnymi informacjami. Jest to powszechna i skuteczna metoda z kilku powodów:
  • Usługi sprzątania są zazwyczaj zlecane na zewnątrz i mają dużą rotację, co utrudnia śledzenie, kto jest legalnym członkiem personelu sprzątającego.
  • Sprzątanie odbywa się w nocy, gdzie łatwiej jest uzurpować sobie dane ze względu na nieobecność pracowników w obiektach.
  • Personel sprzątający jest powszechnie ignorowany przez pracowników firmy. Dodatkowo ich obecność w jakiejkolwiek dziedzinie jest niepozorna ze względu na charakter ich pracy.
Najważniejsze czynniki, które należy wziąć pod uwagę w odniesieniu do fizycznego dostępu do twoich informacji, to:
  • Kontroluj fizyczny dostęp do serwerów.
  • Kontroluj fizyczny dostęp do sieciowych stacji roboczych (od urządzeń mobilnych po porzucony terminal z 1980 r.).
  • Kontroluj fizyczny dostęp do urządzeń sieciowych (routery, przełączniki, koncentratory).
  • Kontroluj fizyczny dostęp do kabli.
  • Rozważ ryzyko związane z drukowanymi informacjami.
  • Bądź świadomy zagrożeń związanych z korzystaniem z sieci bezprzewodowych i urządzeń przenośnych.
  • Rozpoznaj zagrożenia bezpieczeństwa związane z używaniem wymiennych urządzeń danych.
Oto kilka kroków, które możemy podjąć, aby osiągnąć ten cel:
Chroń serwery
Wszystkie serwery z krytycznymi informacjami muszą być przechowywane w bardzo bezpiecznym pomieszczeniu. Pomieszczenie musi co najmniej kontrolować dostęp, pozwalając tylko tym, którzy muszą wejść, i rejestrować, kto i kiedy wchodzi i wychodzi. Obecnie wiele serwerowni wykorzystuje biometrykę do rejestrowania wejść i wyjść, a także kamery do monitorowania działań podejmowanych w serwerowni.

POWIĘKSZAĆ

Zadbaj o stanowiska pracy
Ponieważ Twoje urządzenia są połączone w sieć (a tym samym umożliwiają dostęp między nimi), każda z istniejących stacji roboczych musi mieć możliwość zablokowania nieautoryzowanego dostępu za pomocą nazwy użytkownika i hasła. Podobnie należy ustalić zasady, które promują blokadę maszyny po opuszczeniu pracy. Wreszcie, w przypadku tych stacji roboczych, które mają ważne informacje, należy chronić je, aby uniknąć kradzieży ich dysków twardych.
To wszystko na razie, w przyszłych samouczkach zobaczymy więcej środków ochrony naszych informacji i stopniowo zrozumiemy wszystkie aspekty bezpieczeństwa naszego środowiska. Czekam na Wasze komentarze, do następnego razu!
aktualizacja: Tutaj masz drugą część tego samouczkaPodobał Ci się i pomógł ten samouczek?Możesz nagrodzić autora, naciskając ten przycisk, aby dać mu pozytywny punkt

Będziesz pomóc w rozwoju serwisu, dzieląc stronę ze swoimi znajomymi

wave wave wave wave wave