Bezpečnostní cíle - fyzický přístup

Obsah
Ve svém prvním tutoriálu o zabezpečení pro tuto stránku jsem se pokusil stanovit základní koncepty zabezpečení z poněkud obecné perspektivy se záměrem začít učit čtenáře o základech, na nichž jsou založena všechna opatření informační bezpečnosti. Udělali jsme krátkou přestávku, abychom se vypořádali s některými z nejběžnějších nebezpečí roku 2013 zde a tady, ale je na čase se znovu zaměřit na to, jak se bránit našim informacím před vnitřními a vnějšími hrozbami od základů.
Tato série tutoriálů se zaměří na klíčové cíle zachování kontroly nad daty, která vstupují a opouštějí naše systémy. Tyto cíle jsou:
  • Ovládejte fyzický přístup.
  • Zabraňte náhodnému kompromitaci dat.
  • Zjišťujte a předcházejte úmyslným narušením vnitřní bezpečnosti.
  • Detekovat a zabránit neoprávněným externím vnikům.
S ohledem na tyto 4 cíle začneme tím prvním.
Toto je jeden z nejdůležitějších a podceňovaných aspektů informační bezpečnosti. Je velmi běžné, že profesionálové v oblasti informační bezpečnosti delegují fyzické zabezpečení směrovačů, serverů a datových skladů na třetí strany, zatímco se zaměřují na hardwarové a softwarové nástroje, které zabraňují vzdálenému vniknutí.
Může se to zdát jako extrémní opatření, ale existují případy, kdy informační špióni proniknou do zařízení pod záminkou úklidu personálu a mohou ukrást pevné disky s důležitými informacemi. Toto je běžná a účinná metoda z několika důvodů:
  • Úklidové služby jsou obvykle zadávány externě a mají vysokou fluktuaci, což ztěžuje sledování toho, kdo je legitimním členem úklidového personálu.
  • Úklid se provádí v noci, kde je snazší uzurpovat data kvůli absenci zaměstnanců v zařízeních.
  • Pracovníci společnosti široce ignorují úklidový personál. Jejich přítomnost v jakékoli oblasti je navíc vzhledem k povaze jejich práce nenápadná.
Nejdůležitější faktory, které je třeba vzít v úvahu ohledně fyzického přístupu k vašim informacím, jsou:
  • Ovládejte fyzický přístup k serverům.
  • Ovládejte fyzický přístup k síťovým pracovním stanicím (od mobilních zařízení po opuštěný terminál z roku 1980).
  • Ovládejte fyzický přístup k síťovým zařízením (směrovače, přepínače, rozbočovače).
  • Ovládejte fyzický přístup ke kabelům.
  • Zvažte rizika tištěných informací.
  • Uvědomte si rizika spojená s používáním bezdrátových sítí a přenosných zařízení.
  • Rozpoznejte bezpečnostní rizika používání vyměnitelných datových zařízení.
K dosažení tohoto cíle můžeme provést následující kroky:
Chraňte servery
Všechny servery s důležitými informacemi musí být uloženy ve vysoce zabezpečené místnosti. Místnost musí minimálně ovládat přístup, což umožní pouze těm, kteří potřebují vstoupit, a zaznamenat, kdo a kdy vstoupí a odejde. Dnes mnoho serverových místností využívá biometrii pro záznam vstupu a výstupu a také kamery pro sledování akcí prováděných v serverovně.

ZVĚTŠIT

Postarejte se o pracovní stanice
Protože jsou vaše zařízení připojena k síti (a proto mezi nimi umožňují přístup), každá ze stávajících pracovních stanic musí být schopna blokovat neoprávněný přístup pomocí uživatelského jména a hesla. Stejně tak by měly být stanoveny zásady, které podporují blokování strojů při odchodu z práce. A konečně, případ těch pracovních stanic, které mají důležité informace, musí být chráněny, aby se zabránilo krádeži jejich pevných disků.
To je prozatím vše, v budoucích tutoriálech uvidíme více opatření na ochranu našich informací a postupně porozumíme všem bezpečnostním aspektům našeho prostředí. Čekám na vaše komentáře. Až příště!
Aktualizace: Tady máte druhou část tohoto tutoriáluLíbil se vám tento návod a pomohl mu?Autora můžete odměnit stisknutím tohoto tlačítka, čímž mu dáte kladný bod
wave wave wave wave wave