Güvenlik Hedefleri - Fiziksel Erişim

İçindekiler
Bu sayfadaki ilk güvenlik eğitimimde, okuyuculara tüm bilgi güvenliği önlemlerinin dayandığı temelleri öğretmeye başlamak amacıyla, genel bir bakış açısıyla temel güvenlik kavramlarını oluşturmaya çalıştım. 2013'ün en yaygın tehlikelerinden bazılarını burada ve burada ele almak için kısa bir ara verdik, ancak bilgilerimizi tabandan gelen iç ve dış tehditlerden nasıl koruyacağımızı öğrenmeye yeniden odaklanmanın zamanı geldi.
Bu eğitim dizisi, sistemlerimize giren ve çıkan veriler üzerinde kontrolü sürdürmenin temel hedeflerine odaklanacaktır. Bu hedefler şunlardır:
  • Fiziksel erişimi kontrol edin.
  • Yanlışlıkla veri güvenliğinin ihlal edilmesini önleyin.
  • Kasıtlı iç güvenlik ihlallerini tespit edin ve önleyin.
  • Yetkisiz harici izinsiz girişleri tespit edin ve önleyin.
Bu 4 hedefi göz önünde bulundurarak ilkinden başlayacağız.
Bu, bilgi güvenliğinin en önemli ve önemsiz yönlerinden biridir. Bilgi güvenliği uzmanlarının, uzaktan izinsiz girişleri önleyen donanım ve yazılım araçlarına odaklanırken, yönlendiricilerin, sunucuların ve veri ambarlarının fiziksel güvenliğini üçüncü taraflara devretmesi çok yaygındır.
Aşırı bir önlem gibi görünebilir, ancak bilgi casuslarının temizlik personeli bahanesiyle tesislere sızdığı ve hayati bilgiler içeren sabit diskleri çalabildiği durumlar vardır. Bu, birkaç nedenden dolayı yaygın ve etkili bir yöntemdir:
  • Temizlik hizmetleri genellikle dışarıdan temin edilir ve yüksek bir ciroya sahiptir, bu da kimin temizlik personelinin meşru bir üyesi olduğunu takip etmeyi zorlaştırır.
  • Temizlik, tesislerde çalışanların olmaması nedeniyle verilerin gasp edilmesinin daha kolay olduğu gece yapılır.
  • Temizlik personeli, şirket çalışanları tarafından büyük ölçüde göz ardı edilmektedir. Ek olarak, yaptıkları işin doğası gereği herhangi bir alanda varlıkları göze çarpmıyor.
Bilgilerinize fiziksel erişimle ilgili olarak dikkate alınması gereken en önemli faktörler şunlardır:
  • Sunuculara fiziksel erişimi kontrol edin.
  • Ağ iş istasyonlarına fiziksel erişimi kontrol edin (1980'den itibaren mobil cihazlardan terk edilmiş terminale).
  • Ağ cihazlarına (yönlendiriciler, anahtarlar, hub'lar) fiziksel erişimi kontrol edin.
  • Kablolara fiziksel erişimi kontrol edin.
  • Basılı bilgilerin risklerini göz önünde bulundurun.
  • Kablosuz ağları ve taşınabilir cihazları kullanmanın risklerinin farkında olun.
  • Çıkarılabilir veri aygıtlarını kullanmanın güvenlik risklerini tanıyın.
Bu hedefe ulaşmak için atabileceğimiz bazı adımlar şunlardır:
Sunucuları koruyun
Kritik bilgilere sahip tüm sunucular, son derece güvenli bir odada tutulmalıdır. En azından, oda erişimi kontrol etmeli, yalnızca girmesi gerekenlere izin vermeli ve kimlerin ve ne zaman girip çıktıklarını kaydedmelidir. Günümüzde birçok sunucu odası, giriş ve çıkışı kaydetmek için biyometri ve sunucu odası içinde gerçekleştirilen eylemleri izlemek için kameralar kullanmaktadır.

BÜYÜT

İş istasyonlarına dikkat edin
Cihazlarınız ağa bağlı olduğundan (ve dolayısıyla aralarında erişime izin verildiğinden), mevcut iş istasyonlarının her birinin bir kullanıcı adı ve şifre aracılığıyla yetkisiz erişimi engelleyebilmesi gerekir. Aynı şekilde, işten ayrılırken makine kilitlemesini teşvik eden politikalar oluşturulmalıdır. Son olarak, hayati bilgilere sahip olan iş istasyonlarının durumu, sabit disklerinin çalınmasını önlemek için korunmalıdır.
Şimdilik bu kadar, gelecekteki öğreticilerde bilgilerimizi korumak için daha fazla önlem göreceğiz ve yavaş yavaş ortamımızın tüm güvenlik yönlerini anlamaya başlayacağız. Yorumlarınızı bekliyorum.Bir dahaki sefere kadar!
Güncelleme: Burada bu eğitimin ikinci bölümü varBu Eğitimi beğendiniz ve yardım ettiniz mi?Yazara olumlu puan vermek için bu düğmeye basarak yazarı ödüllendirebilirsiniz.

Arkadaşlarınızla sayfasını paylaşan sitenin gelişimine yardımcı olacak

wave wave wave wave wave