Sigurnosni ciljevi - fizički pristup

Sadržaj
U svom prvom vodiču o sigurnosti za ovu stranicu pokušao sam uspostaviti osnovne sigurnosne koncepte iz donekle općenite perspektive s namjerom da počnem poučavati čitatelje o osnovama na kojima se temelje sve mjere informacijske sigurnosti koje se trenutno koriste. Uzeli smo kratku stanku kako bismo se ovdje i ovdje pozabavili nekim od najčešćih opasnosti u 2013., ali vrijeme je da se ponovno usredotočimo na učenje kako obraniti svoje podatke od unutarnjih i vanjskih prijetnji iz zemlje.
Ova serija vodiča usredotočit će se na ključne ciljeve održavanja kontrole nad podacima koji ulaze i izlaze iz naših sustava. Ovi ciljevi su:
  • Kontrolirajte fizički pristup.
  • Spriječite slučajni kompromis podataka.
  • Otkrijte i spriječite namjerna kršenja unutarnje sigurnosti.
  • Otkrijte i spriječite neovlaštene vanjske upade.
S obzirom na ta 4 cilja, počet ćemo s prvim.
Ovo je jedan od najvažnijih i potcjenjivanih aspekata informacijske sigurnosti. Vrlo je uobičajeno da stručnjaci za informacijsku sigurnost delegiraju fizičku sigurnost usmjerivača, poslužitelja i skladišta podataka trećim stranama, dok se usredotočuju na hardverske i softverske alate koji sprječavaju daljinski upad.
Možda se čini kao ekstremna mjera, ali postoje slučajevi u kojima se špijuni informacija infiltriraju u objekte pod izlikom da čiste osoblje i mogu ukrasti tvrde diskove s vitalnim podacima. Ovo je uobičajena i učinkovita metoda iz nekoliko razloga:
  • Usluge čišćenja obično su vanjske i imaju veliki promet, što otežava praćenje tko je legitimni član osoblja za čišćenje.
  • Čišćenje se provodi noću, gdje je lakše uzurpirati podatke zbog odsutnosti zaposlenika u objektima.
  • Radnici u poduzeću uvelike ignoriraju osoblje za čišćenje. Osim toga, njihova je prisutnost u bilo kojem području neupadljiva zbog prirode njihovog posla.
Najvažniji čimbenici koje trebate uzeti u obzir u vezi s fizičkim pristupom vašim podacima su:
  • Kontrolirajte fizički pristup poslužiteljima.
  • Kontrolirajte fizički pristup mrežnim radnim stanicama (od mobilnih uređaja do tog napuštenog terminala iz 1980.).
  • Kontrolirajte fizički pristup mrežnim uređajima (usmjerivači, prekidači, čvorišta).
  • Kontrolirajte fizički pristup kabelima.
  • Uzmite u obzir rizike ispisanih informacija.
  • Budite svjesni rizika korištenja bežičnih mreža i prijenosnih uređaja.
  • Prepoznajte sigurnosne rizike korištenja prijenosnih podatkovnih uređaja.
Evo nekoliko koraka koje možemo poduzeti da bismo postigli ovaj cilj:
Zaštitite poslužitelje
Svi poslužitelji s kritičnim podacima moraju se držati u visoko sigurnoj prostoriji. Prostor mora kontrolirati pristup, dopuštajući samo onima koji trebaju ući i snimiti tko i kada ulaze i izlaze. Danas mnoge poslužiteljske sobe koriste biometriju za snimanje ulaza i izlaza, kao i kamere za praćenje radnji koje se poduzimaju unutar poslužiteljske sobe.

POVEĆAJTE

Vodite računa o radnim stanicama
Budući da su vaši uređaji umreženi (i stoga dopuštaju pristup između njih), svaka od postojećih radnih stanica mora biti u mogućnosti blokirati neovlašteni pristup putem korisničkog imena i lozinke. Isto tako, treba uspostaviti politike koje promiču blokiranje stroja pri napuštanju posla. Konačno, slučaj onih radnih stanica koje imaju vitalne podatke mora se zaštititi kako bi se izbjegla krađa njihovih tvrdih diskova.
To je sve za sada, u budućim vodičima vidjet ćemo više mjera za zaštitu naših podataka i malo po malo shvatit ćemo sve sigurnosne aspekte našeg okruženja. Čekam vaše komentare. Do sljedećeg puta!
Ažuriraj: Ovdje imate drugi dio ovog vodičaJe li vam se svidio i pomogao ovaj vodič?Autor možete nagraditi pritiskom na ovaj gumb kako biste mu dali pozitivan bod
wave wave wave wave wave