Więcej niż ochrona

Jedną z reguł, którą warto wdrożyć od zaraz jest zasada czystego biurka. Polega ona na tym, aby nie zostawiać na biurku ani w łatwo dostępnym miejscu żadnych dokumentów, gdy pracownik wychodzi z pokoju. W przypadku systemów komputerowych, nawykiem powinno być blokowanie stacji roboczej lub terminala przed opuszczeniem stanowiska, nawet na chwilę. Taki zestaw procedur, jeśli został wdrożony i działa sprawnie, poważnie utrudnia pozyskanie informacji przez intruza bez przełamywania zabezpieczeń technicznych.

4. Niezawodne zasilanie i chłodzenie

Systemy zasilania gwarantowanego oraz chłodzenie są jednym z najważniejszych elementów wyposażenia centrum danych, poza oczywiście urządzeniami bezpośrednio przetwarzającymi dane. Systemy zasilania gwarantowanego obejmują zasilacze awaryjne, agregaty prądotwórcze, urządzenia dystrybucji zasilania oraz infrastrukturę nimi zarządzającą.

Dzięki zwielokrotnieniu krytycznych elementów, można osiągnąć niezawodność zasilania na poziomie 99,9999999, co odpowiada z grubsza przerwie o długości 30 ms raz w roku.

Wysoki poziom niezawodności urządzeń klimatyzacji i chłodzenia osiąga się w podobny sposób, przez nadmiarowość elementów oraz specjalną konstrukcję.

5. Uniemożliwić podsłuch radiowy

Wszystkie urządzenia elektroniczne podczas pracy generują promieniowanie elektromagnetyczne, które można odebrać. Źródłem sygnału mogą być podzespoły komputera, jego peryferia (monitor, drukarka, klawiatura i mysz), kable połączeniowe oraz inne urządzenia połączone z systemem, takie jak np. telefon cyfrowy. Emisje taką można odebrać i zdekodować przy użyciu specjalistycznego sprzętu, a uzyskane dane wykorzystać w dowolny sposób. Najważniejszą ochroną przed ujawnieniem danych tą drogą jest ekranowanie i stosowanie sprzętu o obniżonej emisji (urządzenia klasy TEMPEST).

6. Kompleksowe podejście

Często popełnianym błędem jest objęcie zabezpieczeniem jedynie urządzeń znajdujących się w głównym obiekcie. Błąd ten dotyczy szczególnie firm wielooddziałowych, gdzie polityka w centrali firmy jest bardzo dobrze dopracowana, a w innych jednostkach - powierzchowna. Tymczasem powinna ona obejmować wszystkie elementy, które mają wpływ na pracę przedsiębiorstwa, niezależnie od lokalizacji. Gdy firma posiada spójną sieć komputerową (co w dzisiejszych czasach jest niemal regułą), polityka bezpieczeństwa obejmująca kontrolę dostępu do tej sieci musi obejmować wszystkie jednostki w równym stopniu.

Zamknąć szafy

Często popełnianym błędem w wielu firmach jest pozostawianie otwartych drzwi do szaf z urządzeniami infrastruktury firmowej. Tymczasem każda powinna mieć zamek, do którego klucz powinny mieć tylko osoby uprawnione. Zasada minimalnych przywilejów koniecznych do wykonania danej czynności może mieć zastosowanie także w tym przypadku. Sytuacja, w której osoba, która ma dostęp do chronionych pomieszczeń ma również dostęp do pracującej tam infrastruktury może stwarzać duże zagrożenie. To samo dotyczy firmowych sejfów, w których przechowywane są kopie bezpieczeństwa. Najważniejsze z kasetek należy przechowywać w skrytkach wewnątrz sejfów, zezwalając na dostęp tylko osobom upoważnionym, nawet z grupy najbardziej zaufanych pracowników działu informatyki.


TOP 200