Bezpieczeństwo fizyczne infrastruktury teleinformatycznej
- Sylwester Igras,
- 07.05.2007
Przed utratą danych z sytemu teleinformatycznego nie uchroni samo zastosowanie oprogramowania antywirusowego czy firewalla, konieczne jest również zapewnienie fizycznego bezpieczeństwa infrastruktury teleinformatycznej. Zastrzeżone dane można bowiem zdobyć nie tylko włamując się zdalnie do systemu czy podsłuchując podczas transmisji, ale wykraść je z obiektu, np. z niezabezpieczonego laptopa czy nośnika danych.
Przed utratą danych z sytemu teleinformatycznego nie uchroni samo zastosowanie oprogramowania antywirusowego czy firewalla, konieczne jest również zapewnienie fizycznego bezpieczeństwa infrastruktury teleinformatycznej. Zastrzeżone dane można bowiem zdobyć nie tylko włamując się zdalnie do systemu czy podsłuchując podczas transmisji, ale wykraść je z obiektu, np. z niezabezpieczonego laptopa czy nośnika danych.
Fizyczna ochrona sprzętu powinna przeciwdziałać zagrożeniu nie tylko przed nieuprawnionym dostępem do zasobów, ale również chronić przed czynnikami środowiskowym oraz zakłóceniami zasilania, które mogłyby negatywnie wpłynąć na poprawne funkcjonowanie systemu.
Główne zagrożenia, na które może być narażony system teleinformatyczny, to:
- nieuprawniony dostęp,
- zakłócenia zasilania,
- zagrożenia środowiskowe: wysoka temp., wilgotność, pył, dym, pożar.
Rodzaje zabezpieczeń fizycznych
Na zabezpieczenia fizyczne infrastruktury teleinformatycznej składają się następujące elementy:
- kontrola dostępu, ochrona przeciwwłamaniowa i przeciwpożarowa,
- systemy gwarantowanego zasilania,
- systemy chłodzenia i klimatyzacji,
- zabezpieczenia organizacyjno-administracyjne,
- ochrona przed elektromagnetyczną emisją ujawniającą.
Istotne jest, aby w polityce bezpieczeństwa uwzględnić nie tylko urządzenia IT znajdujące się w obiekcie. Musi ona objąć cały obszar obejmujący elementy infrastruktury fizycznej, których zakłócenie działania mogłoby spowodować przestój. Przykładem takich urządzeń mogą być elementy składowe systemu zasilania, które mogą zostać przypadkowo lub umyślnie wyłączone.
Kontrola dostępu - obszary bezpieczne
Ochrona fizyczna urządzeń służących do przetwarzania informacji powinna rozpocząć się od wydzielenia obszarów bezpiecznych. Zastosowanie takich samych zabezpieczeń dla całego obiektu jest w większości przypadków nieekonomiczne, niepożądane i niewygodne. W przypadku każdego obszaru, który ma być chroniony, należy przeprowadzić analizę wymagań w zakresie zabezpieczeń w oparciu o to, co się w nim znajduje i kto potrzebuje do niego dostępu. Następnie należy stworzyć bariery fizyczne otaczające pomieszczenia firmy. Kolejne bariery tworzą kolejne obwody zabezpieczające, mogą to być:
- ściana, drzwi, zamki w drzwiach,
- ogrodzenie dookoła budynku wraz bramą wejściową,
- systemy monitoringu,
- pracownicy ochrony, recepcja,
- specjalistyczne systemy dostępowe.