Fizyczne podstawy bezpieczeństwa

Wydaje się to oczywiste i takie rzeczywiście jest. Ale nie znaczy, że zawsze o tym pamiętamy: każdy nawet najbardziej wymyślny plan ochrony musi zaczynać się od bezpieczeństwa fizycznego.

Oczywiste jest też to, że sprzęt, oprogramowanie i dane są mniej bezpieczne w otwartej przestrzeni biurowej niż w specjalnym, wydzielonym i chronionym pomieszczeniu. Ponadto ochrona jest jeszcze mniejsza, jeśli sprzęt i/lub oprogramowanie używane w sieci komputerowej nie znajdują się w pojedynczej lokalizacji. Poziom bezpieczeństwa spada jeszcze bardziej, gdy sieć wykracza poza granice firmy. Dlatego pewne zasoby - takie jak sprzęt, oprogramowanie i dane przechowywane na serwerach, wymienialne nośniki pamięci (dyski i taśmy) - muszą być zabezpieczone fizycznie. Częścią fizycznej ochrony jest zapewnienie, że tylko autoryzowany personel ma prawa do dostępu do określonych urządzeń i danych.

Fizyczne podstawy bezpieczeństwa

Bezpieczne centrum danych

Jedna z definicji bezpieczeństwa fizycznego głosi, że jest to: "zastosowanie fizycznych przeszkód i procedur kontroli jako sposobów ochrony przed zagrożeniami dla zasobów i informacji wrażliwej." Trzeba do niej dodać to, że nie można mówić o jakimkolwiek bezpieczeństwie IT, jeśli nie zadbało się o właściwą ochronę fizyczną.

Niestety, działy IT często zaniedbują ten aspekt bezpieczeństwa. Często z obawy, że jest on za drogi i zbyt kłopotliwy. Tymczasem powinno się traktować go jako priorytet.

W dziedzinie bezpieczeństwa fizycznego większość stosujących je organizacji wykorzystuje kombinację różnych mechanizmów. Na pierwszej linii frontu muszą być pracownicy ochrony, odpowiednio przeszkoleni w uniemożliwianiu utraty zasobów informatycznych. Między innymi bezwzględnie powinni rejestrować tożsamość każdej osoby, która wynosi tego typu mienie. Poza tym na wypadek sytuacji, kiedy wyniesienie zasobów IT poza firmę jest konieczne, muszą być ustalone odpowiednie procedury autoryzacyjne.

Od zamka do biometrii

Oczywiście jedną z najprostszych metod fizycznego zabezpieczenia dostępu do zasobów IT jest tradycyjny zamek. Jeśli nie jest to zaawansowana ochrona, to jest ona tania i można ją traktować jako podstawową. Aby na tym poziomie zwiększyć bezpieczeństwo, powinno się stosować zamki atestowane, z kluczami uniemożliwiającymi dorobienie kopii bez wiedzy właściciela.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200