Inhoudsopgave
In mijn eerste beveiligingszelfstudie voor deze pagina heb ik geprobeerd de basisbeveiligingsconcepten vanuit een enigszins algemeen perspectief vast te stellen met de bedoeling de lezers te leren over de grondbeginselen waarop alle momenteel toegepaste informatiebeveiligingsmaatregelen zijn gebaseerd. We hebben hier en hier een korte pauze genomen om enkele van de meest voorkomende gevaren van 2013 aan te pakken, maar het is tijd om ons opnieuw te concentreren op het leren hoe we onze informatie kunnen verdedigen tegen interne en externe bedreigingen van de basis.Deze reeks tutorials zal zich richten op de belangrijkste doelstellingen van het behouden van controle over de gegevens die onze systemen binnenkomen en verlaten. Deze doelstellingen zijn:
- Beheer fysieke toegang.
- Voorkom onbedoeld dataverlies.
- Detecteer en voorkom opzettelijke interne beveiligingsinbreuken.
- Detecteer en voorkom ongeoorloofde indringers van buitenaf.
Dit is een van de belangrijkste en meest onderschatte aspecten van informatiebeveiliging. Het is heel gebruikelijk voor informatiebeveiligingsprofessionals om de fysieke beveiliging van routers, servers en datawarehouses aan derden te delegeren, terwijl zij zich richten op hardware- en softwaretools die inbraak op afstand voorkomen.
Het lijkt misschien een extreme maatregel, maar er zijn gevallen waarin informatiespionnen de faciliteiten infiltreren onder het mom van schoonmaakpersoneel en harde schijven met essentiële informatie kunnen stelen. Dit is om verschillende redenen een veelgebruikte en effectieve methode:
- Schoonmaakdiensten worden doorgaans uitbesteed en hebben een hoog verloop, waardoor het moeilijk is om bij te houden wie een legitiem lid van het schoonmaakpersoneel is.
- De schoonmaak wordt 's nachts uitgevoerd, waar het gemakkelijker is om de gegevens toe te eigenen vanwege de afwezigheid van medewerkers in de faciliteiten.
- Schoonmaakpersoneel wordt op grote schaal genegeerd door werknemers van het bedrijf. Bovendien is hun aanwezigheid in elk gebied onopvallend vanwege de aard van hun werk.
- Beheer fysieke toegang tot servers.
- Beheer fysieke toegang tot netwerkwerkstations (van mobiele apparaten tot die verlaten terminal uit 1980).
- Beheer fysieke toegang tot netwerkapparaten (routers, switches, hubs).
- Beheer fysieke toegang tot kabels.
- Houd rekening met de risico's van gedrukte informatie.
- Wees u bewust van de risico's van het gebruik van draadloze netwerken en draagbare apparaten.
- Herken de beveiligingsrisico's van het gebruik van verwisselbare gegevensapparaten.
Servers beschermen
Alle servers met kritieke informatie moeten in een streng beveiligde ruimte worden bewaard. De ruimte moet op zijn minst de toegang controleren, zodat alleen degenen die moeten binnenkomen en registreren wie en wanneer ze binnenkomen en vertrekken. Tegenwoordig gebruiken veel serverruimten biometrische gegevens om binnenkomst en vertrek vast te leggen, evenals camera's om acties in de serverruimte te volgen.
VERGROTEN
Zorg voor werkstationsAangezien uw apparaten met een netwerk zijn verbonden (en dus toegang tussen hen toestaan), moet elk van de bestaande werkstations ongeautoriseerde toegang kunnen blokkeren met een gebruikersnaam en wachtwoord. Evenzo moeten er beleidsmaatregelen worden vastgesteld die het blokkeren van machines bij het verlaten van de baan bevorderen. Ten slotte moet de behuizing van die werkstations met essentiële informatie worden beschermd om diefstal van hun harde schijven te voorkomen.
Dit is alles voor nu, in toekomstige tutorials zullen we meer maatregelen zien om onze informatie te beschermen en beetje bij beetje zullen we alle beveiligingsaspecten van onze omgeving gaan begrijpen. Ik wacht uw opmerkingen af. Tot de volgende keer!
bijwerken: Hier heb je het tweede deel van deze tutorialVond je deze Tutorial leuk en heb je eraan geholpen?Je kunt de auteur belonen door op deze knop te drukken om hem een positief punt te geven