Innholdsfortegnelse
I min første sikkerhetsopplæring for denne siden prøvde jeg å etablere de grunnleggende sikkerhetskonseptene fra et litt generelt perspektiv med den hensikt å begynne å lære leserne om det grunnleggende som alle informasjonssikkerhetstiltak er basert på. Brukes nå. Vi tok en kort pause for å ta opp noen av de vanligste farene ved 2013 her og her, men det er på tide å fokusere på å lære å forsvare informasjonen vår mot interne og eksterne trusler fra grasrota.Denne opplæringsserien vil fokusere på hovedmålene for å opprettholde kontrollen over dataene som kommer inn og forlater systemene våre. Disse målene er:
- Kontroller fysisk tilgang.
- Forhindre utilsiktet datakompromiss.
- Oppdage og forhindre forsettlige brudd på intern sikkerhet.
- Oppdage og forhindre uautoriserte eksterne inntrengninger.
Dette er et av de viktigste og undervurderte aspektene ved informasjonssikkerhet. Det er svært vanlig at informasjonssikkerhetsfagfolk delegerer den fysiske sikkerheten til rutere, servere og datavarehus til tredjeparter mens de fokuserer på maskinvare- og programvareverktøy som forhindrer ekstern inntrengning.
Det kan virke som et ekstremt tiltak, men det er tilfeller der informasjonsspioner infiltrerer fasilitetene under påskudd av å være rengjøringspersonell og kan stjele harddisker med viktig informasjon. Dette er en vanlig og effektiv metode av flere grunner:
- Rengjøringstjenester er vanligvis outsourcet og har en høy omsetning, noe som gjør det vanskelig å holde oversikt over hvem som er et legitimt medlem av rengjøringspersonalet.
- Rengjøring utføres om natten, hvor det er lettere å bruke dataene på grunn av fravær av ansatte i fasilitetene.
- Rengjøringspersonalet ignoreres mye av selskapets ansatte. I tillegg er deres tilstedeværelse i ethvert område upåfallende på grunn av arten av arbeidet.
- Kontroller fysisk tilgang til servere.
- Kontroller fysisk tilgang til nettverksarbeidsstasjoner (fra mobile enheter til den forlatte terminalen fra 1980).
- Kontroller fysisk tilgang til nettverksenheter (rutere, svitsjer, hubber).
- Kontroller fysisk tilgang til kabler.
- Vurder risikoen ved trykt informasjon.
- Vær oppmerksom på risikoen ved bruk av trådløse nettverk og bærbare enheter.
- Erkjenn sikkerhetsrisikoen ved bruk av flyttbare dataenheter.
Beskytt servere
Alle servere med kritisk informasjon må oppbevares i et svært sikkert rom. I det minste må rommet kontrollere tilgangen, slik at bare de som trenger å komme inn og registrere hvem og når de kommer inn og ut. I dag bruker mange serverrom biometri for å registrere inngang og utgang, samt kameraer for å overvåke handlinger som er utført i serverrommet.
FORSTØRRE
Ta vare på arbeidsstasjonerSiden enhetene dine er koblet til nettverk (og derfor tillater tilgang mellom dem) må hver av de eksisterende arbeidsstasjonene kunne blokkere uautorisert tilgang gjennom et brukernavn og passord. På samme måte bør det fastsettes retningslinjer som fremmer maskinlåsing når du forlater jobben. Til slutt må arbeidsstasjonene som har viktig informasjon beskyttes for å unngå tyveri av harddiskene.
Dette er alt for nå, i fremtidige opplæringsprogrammer vil vi se flere tiltak for å beskytte informasjonen vår, og litt etter litt vil vi forstå alle sikkerhetsaspektene ved miljøet vårt. Jeg venter på kommentarene dine. Til neste gang!
Oppdater: Her har du den andre delen av denne opplæringenLikte og hjalp du denne opplæringen?Du kan belønne forfatteren ved å trykke på denne knappen for å gi ham et positivt poeng