Innehållsförteckning
I min första säkerhetshandledning för den här sidan försökte jag etablera de grundläggande säkerhetskoncepten från ett något generellt perspektiv med avsikt att börja lära läsarna om de grunder som alla informationssäkerhetsåtgärder bygger på. Används för närvarande. Vi tog en kort paus för att ta itu med några av de vanligaste farorna för 2013 här och här, men det är dags att fokusera på att lära oss hur vi kan försvara vår information från interna och yttre hot från gräsrötterna.Denna serie av handledning kommer att fokusera på de viktigaste målen för att behålla kontrollen över data som kommer in och lämnar våra system. Dessa mål är:
- Kontrollera fysisk åtkomst.
- Förhindra oavsiktlig datakompromiss.
- Upptäck och förhindra avsiktliga intrång i intern säkerhet.
- Upptäck och förhindra obehöriga externa intrång.
Detta är en av de viktigaste och underskattade aspekterna av informationssäkerhet. Det är mycket vanligt att informationssäkerhetspersonal delegerar den fysiska säkerheten för routrar, servrar och datalager till tredje part medan de fokuserar på hårdvaru- och mjukvaruverktyg som förhindrar fjärrintrång.
Det kan verka som en extrem åtgärd men det finns fall där informationsspioner infiltrerar anläggningarna under förevändning att de är städpersonal och kan stjäla hårddiskar med viktig information. Detta är en vanlig och effektiv metod av flera skäl:
- Städtjänster läggs vanligtvis ut på outsourcing och har en hög omsättning, vilket gör det svårt att hålla reda på vem som är en legitim medlem i städpersonalen.
- Rengöring utförs på natten, där det är lättare att använda uppgif.webpterna på grund av frånvaro av anställda i anläggningarna.
- Städpersonal ignoreras allmänt av företagets anställda. Dessutom är deras närvaro i alla områden oansenliga på grund av deras arbete.
- Kontrollera fysisk åtkomst till servrar.
- Kontrollera fysisk åtkomst till nätverksarbetsstationer (från mobila enheter till den övergivna terminalen från 1980).
- Kontrollera fysisk åtkomst till nätverksenheter (routrar, switchar, hubbar).
- Kontrollera fysisk åtkomst till kablar.
- Tänk på riskerna med tryckt information.
- Var medveten om riskerna med att använda trådlösa nätverk och bärbara enheter.
- Inse säkerhetsriskerna med att använda flyttbara dataenheter.
Skydda servrar
Alla servrar med kritisk information måste förvaras i ett mycket säkert rum. Åtminstone måste rummet styra åtkomsten, så att endast de som behöver gå in och spela in vem och när de kommer in och lämnar. Idag använder många serverrum biometri för att registrera in- och utresor samt kameror för att övervaka åtgärder som vidtas i serverrummet.
FÖRSTORA
Ta hand om arbetsstationerEftersom dina enheter är nätverksanslutna (och därför tillåter åtkomst mellan dem) måste var och en av de befintliga arbetsstationerna kunna blockera obehörig åtkomst genom ett användarnamn och lösenord. På samma sätt bör policyer fastställas som främjar maskinlåsning när du lämnar jobbet. Slutligen måste de arbetsstationer som har viktig information skyddas för att undvika stöld av hårddiskar.
Detta är allt för nu, i framtida självstudier kommer vi att se fler åtgärder för att skydda vår information och så småningom kommer vi att förstå alla säkerhetsaspekter av vår miljö. Jag väntar på dina kommentarer. Tills nästa gång!
uppdatering: Här har du den andra delen av denna handledningGillade du och hjälpte denna handledning?Du kan belöna författaren genom att trycka på den här knappen för att ge honom en positiv poäng