Cuprins
În primul meu tutorial de securitate pentru această pagină, am încercat să stabilesc conceptele de securitate de bază dintr-o perspectivă oarecum generală, cu intenția de a învăța cititorii despre fundamentele pe care se bazează toate măsurile de securitate a informațiilor. Am făcut o scurtă pauză pentru a aborda unele dintre cele mai frecvente pericole ale anului 2013 aici și aici, dar a venit timpul să ne concentrăm asupra învățării modului în care să ne apărăm informațiile de amenințările interne și externe de la bază.Această serie de tutoriale se va concentra pe obiectivele cheie ale menținerii controlului asupra datelor care intră și ies din sistemele noastre. Aceste obiective sunt:
- Controlați accesul fizic.
- Preveniți compromiterea accidentală a datelor.
- Detectați și preveniți încălcările intenționate ale securității interne.
- Detectați și preveniți intruziunile externe neautorizate.
Acesta este unul dintre cele mai importante și subevaluate aspecte ale securității informațiilor. Este foarte obișnuit ca profesioniștii în securitatea informațiilor să delege securitatea fizică a routerelor, serverelor și depozitelor de date către terți, în timp ce aceștia se concentrează asupra instrumentelor hardware și software care previn intruziunea la distanță.
Poate părea o măsură extremă, dar există cazuri în care spionii informaționali se infiltrează în facilități sub pretextul de a fi personal de curățenie și pot fura hard disk-urile cu informații vitale. Aceasta este o metodă obișnuită și eficientă din mai multe motive:
- Serviciile de curățenie sunt de obicei externalizate și au o cifră de afaceri mare, ceea ce face dificilă urmărirea cine este un membru legitim al personalului de curățenie.
- Curățarea se efectuează noaptea, unde este mai ușor să uzurpați datele din cauza absenței angajaților în facilități.
- Personalul de curățenie este ignorat pe scară largă de către lucrătorii companiei. În plus, prezența lor în orice zonă este discretă datorită naturii muncii lor.
- Controlați accesul fizic la servere.
- Controlați accesul fizic la stațiile de lucru din rețea (de la dispozitive mobile la acel terminal abandonat din 1980).
- Controlați accesul fizic la dispozitivele de rețea (routere, switch-uri, hub-uri).
- Controlați accesul fizic la cabluri.
- Luați în considerare riscurile informațiilor tipărite.
- Fiți conștienți de riscurile utilizării rețelelor fără fir și a dispozitivelor portabile.
- Recunoașteți riscurile de securitate ale utilizării dispozitivelor de date amovibile.
Protejați serverele
Toate serverele cu informații critice trebuie păstrate într-o cameră foarte sigură. Cel puțin, camera trebuie să controleze accesul, permițând doar celor care au nevoie să intre și să înregistreze cine și când intră și ies. Astăzi, multe camere de servere folosesc biometrie pentru a înregistra intrarea și ieșirea, precum și camere pentru a monitoriza acțiunile întreprinse în camera serverului.
MARI
Aveți grijă de stațiile de lucruDeoarece dispozitivele dvs. sunt conectate în rețea (și, prin urmare, permit accesul între ele), fiecare stație de lucru existentă trebuie să poată bloca accesul neautorizat printr-un nume de utilizator și o parolă. În mod similar, ar trebui stabilite politici care promovează blocarea mașinii la părăsirea locului de muncă. În cele din urmă, cazul stațiilor de lucru care au informații vitale trebuie protejat pentru a evita furtul unităților de hard disk.
Totul este deocamdată, în viitorul tutorial vom vedea mai multe măsuri pentru a ne proteja informațiile și încetul cu încetul vom ajunge să înțelegem toate aspectele de securitate ale mediului nostru. Aștept comentariile dvs. Până data viitoare!
Actualizați: Aici aveți a doua parte a acestui tutorialV-a plăcut și ați ajutat acest tutorial?Puteți recompensa autorul apăsând acest buton pentru a-i oferi un punct pozitiv