dodany: 03.01.2013 | tagi: , ,

Autor:

Jak chronić się przed malware – poradnik dla użytkowników systemów Windows – cz. 6. Zagrożenia fizyczne

0

Krok 5: Implementacja ochrony przed zagrożeniami fizycznymi

 

W poprzednim rozdziale opisaliśmy zagadnienie wdrażania obrony przeciw malware w warstwie serwerów. Kolejny rozdział traktuje o realizacji ochrony przed zagrożeniami fizycznymi. Chociaż bezpieczeństwo fizyczne jest zagadnieniem dotyczącym raczej kwestii bezpieczeństwa w ogóle niż konkretnym problemem obrony przed szkodliwym oprogramowaniem, to ochrona przed malware nie będzie pełna bez skutecznego planu obrony przed zagrożeniami fizycznymi. Powinna ona objąć wszystkie komputery, serwery oraz urządzenia sieciowe wchodzące w skład infrastruktury naszej organizacji. Tak, jak w przypadku poprzednich kroków, i tym razem należy znaleźć kompromis pomiędzy wymaganiami i możliwościami biznesowymi danej organizacji, a akceptowalnym poziomem ryzyka. Poniżej kilka istotnych elementów planu skutecznej obrony fizycznej:

Budowanie bezpieczeństwa.

Bezpieczeństwo personelu.

Punkty dostępu do sieci.

Serwery.

Stacje robocze/komputery klienckie.

Komputery i urządzenia przenośne.

Przy ocenie ryzyka utraty bezpieczeństwa w organizacji nie można zapomnieć o żadnym z wymienionych elementów. Jeśli atakującemu uda się przedrzeć przez zabezpieczenia któregoś z powyższych, wzrasta poziom ryzyka, że złośliwe oprogramowanie zainfekuje naszą sieć omijając jej zewnętrzne i wewnętrzne zabezpieczania.

Ochrona dostępu do urządzeń i systemów informatycznych organizacji jest podstawowym elementem ogólnej strategii bezpieczeństwa.

 

Niniejszy rozdział obejmuje następujące zadania:

1. Ograniczenie fizycznego dostępu do wrażliwych danych.

2. Wymaganie od użytkowników blokowania pulpitu swojego komputera, gdy nie jest on używany.

3. Ochrona wszystkich punktów sieci przed nieautoryzowanym fizycznym dostępem.

 

Zadanie 1: Ograniczenie fizycznego dostępu do wrażliwych danych

Serwery przechowujące wrażliwe dane należy umieścić w pomieszczeniach o ograniczonym dostępie – tylko dla autoryzowanych pracowników oraz ograniczyć fizyczny dostęp do samych serwerów – jedynie dla zaufanych administratorów. Inne, warte rozważenia formy fizycznego bezpieczeństwa:

Zamieszczenie fizycznych blokad na procesorach komputerów stacjonarnych. Większość komputerów stacjonarnych jest wyposażona w specjalne uchwyty, przeznaczone do fizycznego blokowania. Pozwala to na ograniczenie dostępu dla ewentualnych intruzów.

Zapewnienie pracownikom kabla z blokadą, np. typu Kensington-Lock (inne nazwy to K-Slot lub Kensington Security Slot). K-Slot, jest to to gniazdo pozwalające na umocowanie linki zwanej MicroSaver, zabezpieczającej cenny sprzęt przed kradzieżą. Jest to standard przemysłowy, stosowany w 99% laptopów, najnowszych komputerów stacjonarnych, monitorów LCD oraz większości cennego sprzętu biurowego, np. w projektorach.

Rozważenie zamontowania alarmów oraz czujników ruchu w miejscach objętych ograniczeniem dostępu, w których znajdują się komputery przechowujące wrażliwe dane.

 

Zadanie 2: Wymaganie od użytkowników blokowania pulpitu swojego komputera, gdy nie jest on używany

Należy wymagać od pracowników blokowania pulpitu, kiedy zostawiają swój komputer bez opieki. Można zasugerować na przykład ustawienie silnego hasła użytkownika i wylogowywanie się przy każdym opuszczeniu stanowiska pracy.

 

Zadanie 3: Ochrona wszystkich punktów sieci przed nieautoryzowanym dostępem fizycznym

Okablowanie sieciowe, koncentratory, a nawet zewnętrzny interfejs sieciowy są niezwykle wrażliwymi punktami sieci. Jeśli atakujący ma możliwość połącznia się z naszą siecią, może ukraść dane w trakcie ich transferu lub zaatakować komputery znajdujące się w sieci. Z tych względów zaleca się trzymanie koncentratorów (z ang. hub) i przełączników (z ang. switch) za zamkniętymi drzwiami lub w szafach oraz prowadzenie okablowania przez ściany i stropy, co utrudni dostęp do nich.

 

Pytania końcowe

 

Czy lokalizacja serwerów jest zgodna z prawem oraz spełnia wymogi bezpieczeństwa naszej organizacji? Niektóre dane i aplikacje mogą wymagać przechowywania w miejscach o ograniczonym dostępie.

Czy lokalizacja serwerów pozostanie bezpieczna w przypadku ewentualnej ekspansji gospodarczej? Jeśli planujemy rozszerzyć działania firmy o nowe miejsca, przy ich wyborze należy wziąć pod uwagę bezpieczne lokowanie serwera.

Czy wymagania dla fizycznego bezpieczeństwa infrastruktury sieciowej są zgodne z pozostałymi normami? Organizacje muszą się upewnić, że po spełnieniu wszelkich norm łączność oraz dane pozostaną bezpieczne.

Czy organizacja posiada awaryjny plan działania? Plan odzyskiwania danych po awarii obejmuje zazwyczaj wytyczne dotyczące stałego dostępu do danych oraz zasobów obliczeniowych. Należy upewnić się, że plan awaryjny jest adekwatny do fizycznych zagrożeń, zidentyfikowanych w tym rozdziale.

 

Wszystkie części poradnika:

Cz. 1. Jak chronić się przed malware – poradnik dla użytkowników systemów Windows

Cz. 2. Identyfikacja potencjalnych zagrożeń

Cz. 3. Ochrona sieci

Cz .4. Ochrona komputerów klienckich

Cz .5. Ochrona serwerów

Cz .6. Zagrożenia fizyczne

Cz .7. Edukacja i plan reakcji

avatar
WebSecurity.pl to największy w Polsce portal o bezpieczeństwie sieciowym.
WebSecurity.pl to codziennie aktualizowane źródło najnowszych informacji i interesujących artykułów z zakresu bezpieczeństwa IT. Na WebSecurity.pl dzielimy się z Wami wiedzą (know-how) i umiejętnościami (how-to), publikując pomocne wskazówki, porady, kursy i tutoriale. Na portalu znajdziecie także prezentacje sprzętu oraz recenzje oprogramowania. WebSecurity.pl to również baza najciekawszych i najważniejszych wydarzeń branżowych w Polsce i na świecie.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *