Sicherheitsziele – Physischer Zugriff

Inhaltsverzeichnis
In meinem ersten Security-Tutorial für diese Seite habe ich versucht, die grundlegenden Sicherheitskonzepte aus einer etwas allgemeinen Perspektive heraus zu etablieren, mit der Absicht, den Lesern die Grundlagen zu vermitteln, auf denen alle Maßnahmen der Informationssicherheit basieren. Wir haben eine kurze Pause eingelegt, um hier und hier einige der häufigsten Gefahren des Jahres 2013 anzugehen, aber es ist an der Zeit, uns wieder darauf zu konzentrieren, zu lernen, wie wir unsere Informationen vor internen und externen Bedrohungen von der Basis schützen können.
Diese Reihe von Tutorials konzentriert sich auf die Hauptziele, die Kontrolle über die Daten zu behalten, die in unsere Systeme eingehen und diese verlassen. Diese Ziele sind:
  • Kontrollieren Sie den physischen Zugriff.
  • Verhindern Sie versehentliche Datenkompromittierung.
  • Erkennen und verhindern Sie absichtliche interne Sicherheitsverletzungen.
  • Erkennen und verhindern Sie unbefugte externe Eingriffe.
Mit diesen 4 Zielen im Hinterkopf beginnen wir mit dem ersten.
Dies ist einer der wichtigsten und unterschätzten Aspekte der Informationssicherheit. Es ist sehr üblich, dass Informationssicherheitsexperten die physische Sicherheit von Routern, Servern und Data Warehouses an Dritte delegieren, während sie sich auf Hardware- und Softwaretools konzentrieren, die ein Eindringen aus der Ferne verhindern.
Es mag wie eine extreme Maßnahme erscheinen, aber es gibt Fälle, in denen Informationsspione unter dem Vorwand, Reinigungspersonal zu sein, in die Einrichtungen eindringen und Festplatten mit wichtigen Informationen stehlen können. Dies ist aus mehreren Gründen eine gängige und effektive Methode:
  • Reinigungsdienste werden in der Regel ausgelagert und haben eine hohe Fluktuation, was es schwierig macht, den Überblick darüber zu behalten, wer ein legitimes Mitglied des Reinigungspersonals ist.
  • Die Reinigung erfolgt nachts, wo es aufgrund der Abwesenheit von Mitarbeitern in den Einrichtungen einfacher ist, die Daten an sich zu reißen.
  • Reinigungspersonal wird von den Mitarbeitern des Unternehmens weitgehend ignoriert. Darüber hinaus ist ihre Präsenz in jedem Bereich aufgrund der Art ihrer Arbeit unauffällig.
Die wichtigsten Faktoren, die beim physischen Zugriff auf Ihre Informationen zu berücksichtigen sind, sind:
  • Kontrollieren Sie den physischen Zugriff auf Server.
  • Kontrollieren Sie den physischen Zugriff auf Netzwerk-Workstations (von mobilen Geräten bis zu diesem verlassenen Terminal von 1980).
  • Kontrollieren Sie den physischen Zugriff auf Netzwerkgeräte (Router, Switches, Hubs).
  • Kontrollieren Sie den physischen Zugriff auf Kabel.
  • Bedenken Sie die Risiken gedruckter Informationen.
  • Seien Sie sich der Risiken bei der Verwendung von drahtlosen Netzwerken und tragbaren Geräten bewusst.
  • Erkennen Sie die Sicherheitsrisiken bei der Verwendung von Wechseldatenträgern.
Hier sind einige Schritte, die wir unternehmen können, um dieses Ziel zu erreichen:
Server schützen
Alle Server mit kritischen Informationen müssen in einem hochsicheren Raum aufbewahrt werden. Zumindest muss der Raum den Zugang kontrollieren, sodass nur diejenigen eintreten können, die ihn betreten müssen, und aufzeichnen, wer und wann sie ein- und austreten. Heutzutage verwenden viele Serverräume biometrische Daten, um Ein- und Ausfahrten aufzuzeichnen, sowie Kameras, um Aktionen innerhalb des Serverraums zu überwachen.

VERGRÖSSERN

Kümmere dich um Arbeitsplätze
Da Ihre Geräte vernetzt sind (und daher den Zugriff zwischen ihnen ermöglichen), muss jeder der vorhandenen Arbeitsplätze in der Lage sein, unbefugten Zugriff durch einen Benutzernamen und ein Passwort zu blockieren. Ebenso sollten Richtlinien festgelegt werden, die die Maschinensperrung beim Verlassen des Arbeitsplatzes fördern. Schließlich müssen die Workstations mit wichtigen Informationen geschützt werden, um den Diebstahl ihrer Festplatten zu vermeiden.
Dies ist alles für den Moment, in zukünftigen Tutorials werden wir mehr Maßnahmen zum Schutz unserer Informationen sehen und nach und nach werden wir alle Sicherheitsaspekte unserer Umgebung verstehen. Ich erwarte Ihre Kommentare. Bis zum nächsten Mal!
aktualisieren: Hier haben Sie den zweiten Teil dieses TutorialsHat dir dieses Tutorial gefallen und geholfen?Sie können den Autor belohnen, indem Sie diesen Knopf drücken, um ihm einen positiven Punkt zu geben
wave wave wave wave wave