Sicherheitsziele – Physischer Zugang

In meinem ersten Sicherheitstutorial für diese Seite habe ich versucht, die Grundlagen der Sicherheit aus einer etwas allgemeinen Perspektive zu erstellen, um den Lesern die Grundlagen beizubringen, auf denen alle Informationssicherheitsmaßnahmen basieren. derzeit beschäftigt. Wir haben hier und hier eine kurze Klammer gesetzt, um einige der häufigsten Gefahren des Jahres 2013 anzugehen. Jetzt ist es an der Zeit, zu lernen, wie wir unsere Informationen von Grund auf vor internen und externen Bedrohungen schützen können.

Die Sicherheitsziele

Diese Reihe von Tutorials konzentriert sich auf die wichtigsten Ziele, um die Kontrolle über die Daten zu behalten, die in unsere Systeme gelangen und diese verlassen. Diese Ziele sind:

  • Kontrollieren Sie den physischen Zugang
  • Verhindern Sie die versehentliche Übernahme von Daten.
  • Interne Sicherheitsverletzungen absichtlich erkennen und verhindern.
  • Erkennen und verhindern Sie unbefugtes Eindringen von außen.

Mit diesen 4 Zielen beginnen wir mit dem ersten.

Kontrollieren Sie den physischen Zugang

Dies ist einer der wichtigsten und übersehensten Aspekte der Informationssicherheit. IT-Sicherheitsfachleute delegieren häufig die physische Sicherheit von Routern, Servern und Data Warehouses an Dritte, während sie sich auf Hardware- und Softwaretools konzentrieren, die das Eindringen von Personen aus der Ferne verhindern.

Es mag als extreme Maßnahme erscheinen, aber es gibt Fälle, in denen Informationsspione die Einrichtungen unter dem Vorwand eines Reinigungspersonals infiltrieren und Festplatten mit wichtigen Informationen stehlen können. Dies ist aus mehreren Gründen eine übliche und wirksame Methode:

  • Reinigungsdienste werden in der Regel extern angestellt und weisen einen hohen Umsatz auf, was es schwierig macht, festzustellen, wer ein legitimer Mitarbeiter des Reinigungspersonals ist.
  • Die Reinigung erfolgt nachts, wo es aufgrund der Abwesenheit von Mitarbeitern in den Einrichtungen einfacher ist, die Daten zu usurpieren.
  • Das Reinigungspersonal wird von den Mitarbeitern des Unternehmens weitgehend ignoriert. Darüber hinaus ist seine Präsenz in jedem Bereich aufgrund der Art seiner Arbeit unauffällig.
See also  Animierte Karte mit JavaScript

Die wichtigsten Faktoren, die beim physischen Zugriff auf Ihre Informationen berücksichtigt werden müssen, sind:

  • Kontrollieren Sie den physischen Zugriff auf Server.
  • Kontrollieren Sie den physischen Zugang zu Arbeitsstationen im Netzwerk (von mobilen Geräten bis zu dem verlassenen Terminal von 1980).
  • Kontrollieren Sie den physischen Zugriff auf Netzwerkgeräte (Router, Switches, Hubs).
  • Kontrollieren Sie den physischen Zugang zu den Kabeln.
  • Berücksichtigen Sie die Risiken gedruckter Informationen.
  • Beachten Sie die Risiken bei der Verwendung von drahtlosen Netzwerken und tragbaren Geräten.
  • Erkennen Sie die Sicherheitsrisiken bei der Verwendung von Wechseldatenträgern.

Hier sind einige Schritte, die wir unternehmen können, um dieses Ziel zu erreichen:

Schützen Sie Server

Alle Server mit kritischen Informationen müssen in einem hochsicheren Raum aufbewahrt werden. Mindestens die vierte muss den Zugang kontrollieren und nur den Zutritt derjenigen ermöglichen, die Zutritt benötigen und aufzeichnen, wer wann ein- und aussteigt. Gegenwärtig verwenden viele Serverräume Biometrie, um den Ein- und Ausgang aufzuzeichnen, sowie Kameras, um die im Serverraum durchgeführten Aktionen zu überwachen.

Serverraum.jpg
Achten Sie auf Arbeitsplätze

Da sich Ihre Geräte im Netzwerk befinden (und daher den Zugriff zwischen ihnen ermöglichen), muss jede der vorhandenen Arbeitsstationen in der Lage sein, den nicht autorisierten Zugriff über einen Benutzer und ein Kennwort zu blockieren. Ebenso müssen Richtlinien festgelegt werden, die das Blockieren der Maschine beim Verlassen des Arbeitsplatzes fördern. Schließlich muss der Fall von Arbeitsstationen mit wichtigen Informationen geschützt werden, um den Diebstahl ihrer Festplatten zu verhindern.

Dies ist alles für den Moment, in zukünftigen Tutorials werden wir mehr Maßnahmen zum Schutz unserer Informationen sehen und nach und nach werden wir alle Sicherheitsaspekte unserer Umgebung verstehen. Ich warte auf Ihre Kommentare. Bis zum nächsten Mal!

See also  Makros in Excel

Aquí tenéis la segunda parte de este tutorial Update: Hier ist der zweite Teil dieses Tutorials

administrator

Leave a Reply

Your email address will not be published. Required fields are marked *