Isi kandungan:
Video: Privacy, Security, Society - Computer Science for Business Leaders 2016 2024
Reka bentuk dan penggunaan pejabat boleh membantu atau menghalang keselamatan fizikal. Pertimbangkan susunan pejabat anda dan sama ada ia menghalang keraguan atau menggalakkan mereka. Berancang untuk merancang pejabat anda adalah langkah pertama untuk menghalang keraguan sistem anda.
Mata Serangan
Peretas mungkin mengeksploitasi kelemahan pejabat. Pertimbangkan mata serangan ini:
-
Adakah penyambut tetamu atau pengawal keselamatan memantau lalu lintas masuk dan keluar dari pintu utama bangunan?
-
Adakah pekerja mempunyai maklumat rahsia di meja mereka? Bagaimana dengan mel dan pakej lain - adakah mereka berbaring di luar pintu seseorang atau, lebih buruk lagi, di luar bangunan, menunggu untuk pickup?
-
Di mana terdapat tong sampah dan tempat sampah? Adakah mereka mudah diakses oleh sesiapa sahaja? Adakah bekas kitar semula atau shredders digunakan?
Tong kitar semula yang terbuka dan pengendalian sampah yang lain adalah undangan untuk menyelam sampah. Hacker mencari maklumat syarikat sulit, seperti senarai telefon dan memo, di sampah. Dumpster menyelam boleh menyebabkan banyak pendedahan keselamatan.
-
Seberapa selamat mel dan bilik salin? Jika penceroboh boleh mengakses bilik ini, mereka boleh mencuri surat atau surat syarikat untuk digunakan terhadap anda. Mereka juga boleh menggunakan dan menyalahgunakan mesin faks anda.
-
Adakah kamera litar tertutup (CCTV) atau kamera rangkaian berasaskan IP yang digunakan dan dipantau dalam masa nyata?
-
Adakah kamera rangkaian dan perakam video digital (DVR) anda menjadi keras daripada serangan - atau sekurang-kurangnya mempunyai kelayakan login lalai telah berubah? Ini adalah kecacatan keselamatan yang anda boleh meramal dengan hampir 100 peratus kepastian.
-
Kawalan akses apa yang ada pada pintu? Adakah kekunci biasa, kunci kad, kunci gabungan, atau biometrik digunakan? Siapa yang boleh mengakses kunci ini, dan di mana ia disimpan?
Kekunci dan kombinasi pad kekunci yang boleh diprogramkan sering dikongsi di kalangan pengguna, membuat akauntabiliti sukar untuk ditentukan. Ketahui berapa ramai orang berkongsi kombinasi dan kekunci ini.
Pertimbangkan keadaan ini untuk pelanggan di mana pintu masuk lobi depan tidak dipantau. Ia juga mempunyai telefon Suara melalui IP (VoIP) yang tersedia untuk sesiapa sahaja untuk digunakan. Tetapi pelanggan tidak menganggap bahawa sesiapa boleh memasuki lobi, memutuskan sambungan telefon VoIP, dan pasangkan komputer riba ke sambungan dan akses penuh ke rangkaian.
Ini mungkin telah dicegah jika sambungan rangkaian tidak tersedia di kawasan yang tidak dipantau, jika data dan pelabuhan suara berasingan digunakan, atau jika trafik suara dan data telah dipisahkan di peringkat rangkaian.
Pengawasan
Apa yang mencabar tentang keselamatan fizikal adalah hakikat bahawa kawalan keselamatan sering reaktif. Sesetengah kawalan adalah pencegahan (iaitu, mereka menghalang, mengesan, atau menangguhkan), tetapi mereka tidak boleh dipercayai. Meletakkan langkah-langkah mudah, seperti yang berikut, dapat membantu mengurangkan pendedahan anda terhadap kelemahan bangunan dan pejabat yang berkaitan:
-
Resepsionis atau pengawal keselamatan yang memantau orang yang akan datang dan pergi. Ini adalah tindak balas yang paling kritikal. Orang ini boleh memastikan bahawa setiap pelawat masuk dan semua pelawat yang baru atau tidak dipercayai sentiasa dikawal.
Jadikan dasar dan prosedur untuk semua pekerja untuk mempersoalkan orang yang tidak dikenali dan melaporkan tingkah laku aneh di bangunan.
Kakitangan Sahaja atau Kakitangan yang Sahaja menunjukkan orang jahat di mana mereka harus pergi daripada menghalang mereka masuk. Ia adalah keselamatan oleh ketidakjelasan, tetapi tidak memberi perhatian kepada kawasan kritis mungkin merupakan pendekatan terbaik.
-
Tunggal entri dan titik keluar ke pusat data.
-
Kawasan selamat untuk dumpster.
-
CCTV atau kamera video berasaskan IP untuk memantau kawasan kritikal, termasuk dumpster.
-
Pencincang silang silang atau tong kitar semula yang selamat untuk dokumen salinan keras.
-
Nombor kunci dan kombinasi kod laluan terhad.
Buat kekunci dan kod laluan unik untuk setiap orang apabila mungkin atau, lebih baik lagi, jangan gunakannya sama sekali. Gunakan lencana elektronik yang boleh dikawal dan dipantau dengan lebih baik.
-
Sistem pengenalan biometrik boleh sangat berkesan, tetapi mereka juga boleh mahal dan sukar untuk dikendalikan.