Obiettivi di sicurezza - Accesso fisico

Sommario
Nel mio primo tutorial sulla sicurezza per questa pagina ho cercato di stabilire i concetti di sicurezza di base da una prospettiva un po' generale con l'intenzione di iniziare a insegnare ai lettori i fondamenti su cui si basano tutte le misure di sicurezza delle informazioni attualmente impiegate. Abbiamo preso una breve pausa per affrontare alcuni dei pericoli più comuni del 2013 qui e qui, ma è ora di concentrarci nuovamente sull'apprendimento di come difendere le nostre informazioni dalle minacce interne ed esterne provenienti dalla base.
Questa serie di tutorial si concentrerà sugli obiettivi chiave di mantenere il controllo sui dati che entrano ed escono dai nostri sistemi. Questi obiettivi sono:
  • Controlla l'accesso fisico.
  • Previeni la compromissione accidentale dei dati.
  • Rileva e previeni violazioni intenzionali della sicurezza interna.
  • Rileva e previene le intrusioni esterne non autorizzate.
Con questi 4 obiettivi in ​​mente, inizieremo con il primo.
Questo è uno degli aspetti più importanti e sottovalutati della sicurezza delle informazioni. È molto comune per i professionisti della sicurezza delle informazioni delegare la sicurezza fisica di router, server e data warehouse a terze parti mentre si concentrano su strumenti hardware e software che prevengono le intrusioni remote.
Può sembrare una misura estrema, ma ci sono casi in cui spie informatiche si infiltrano nelle strutture con il pretesto di essere addetti alle pulizie e possono rubare dischi rigidi con informazioni vitali. Questo è un metodo comune ed efficace per diversi motivi:
  • I servizi di pulizia sono in genere esternalizzati e hanno un elevato turnover, il che rende difficile tenere traccia di chi è un membro legittimo del personale addetto alle pulizie.
  • La pulizia viene effettuata di notte, dove è più facile usurpare i dati a causa dell'assenza di dipendenti nelle strutture.
  • Il personale addetto alle pulizie è ampiamente ignorato dai lavoratori dell'azienda. Inoltre, la loro presenza in qualsiasi area è poco appariscente a causa della natura del loro lavoro.
I fattori più importanti da prendere in considerazione per quanto riguarda l'accesso fisico alle tue informazioni sono:
  • Controlla l'accesso fisico ai server.
  • Controllare l'accesso fisico alle postazioni di rete (dai dispositivi mobili a quel terminale abbandonato dal 1980).
  • Controlla l'accesso fisico ai dispositivi di rete (router, switch, hub).
  • Controlla l'accesso fisico ai cavi.
  • Considera i rischi delle informazioni stampate.
  • Siate consapevoli dei rischi derivanti dall'utilizzo di reti wireless e dispositivi portatili.
  • Riconoscere i rischi per la sicurezza derivanti dall'utilizzo di dispositivi dati rimovibili.
Ecco alcuni passaggi che possiamo adottare per raggiungere questo obiettivo:
Proteggi i server
Tutti i server con informazioni critiche devono essere conservati in una stanza altamente sicura. Come minimo, la stanza deve controllare l'accesso, consentendo solo a chi ha bisogno di entrare e registrando chi e quando entra ed esce. Oggi molte sale server utilizzano la biometria per registrare l'ingresso e l'uscita, nonché telecamere per monitorare le azioni intraprese all'interno della sala server.

INGRANDIRE

Prenditi cura delle postazioni di lavoro
Poiché i tuoi dispositivi sono in rete (e quindi consentono l'accesso tra di loro) ciascuna delle workstation esistenti deve essere in grado di bloccare l'accesso non autorizzato tramite un nome utente e una password. Allo stesso modo, dovrebbero essere stabilite politiche che promuovano il blocco della macchina quando si lascia il lavoro. Infine, il caso di quelle postazioni di lavoro che dispongono di informazioni vitali deve essere protetto per evitare il furto dei loro dischi rigidi.
Per ora è tutto, nei prossimi tutorial vedremo più misure per proteggere le nostre informazioni e poco a poco arriveremo a comprendere tutti gli aspetti di sicurezza del nostro ambiente. Aspetto i vostri commenti Alla prossima volta!
aggiornare: Ecco la seconda parte di questo tutorialTi è piaciuto e hai aiutato questo Tutorial?Puoi premiare l'autore premendo questo pulsante per dargli un punto positivo

Aiuterete lo sviluppo del sito, condividere la pagina con i tuoi amici

wave wave wave wave wave