📜  物理安全简介

📅  最后修改于: 2022-05-13 01:54:34.596000             🧑  作者: Mango

物理安全简介

这些天来,关于如何加强网络安全的提示会随着每一次网络攻击的公布而出现。不要忘记备份您的数据、针对漏洞应用补丁程序、监控防火墙等。重要的是要记住,在网络安全方面,软件并不是您唯一的武器。物理网络安全是您防线的另一层。

什么是物理安全

根据 Goldstein (2016) 的说法,物理安全至关重要,特别是对于与大型公司相比,没有太多资源用于安全人员和工具的小型企业。在物理安全方面,同样的原则也适用于这里:

  • 识别和分类您的资产和资源。
  • 识别可能的威胁。
  • 识别威胁可能利用的可能漏洞。
  • 确定发生攻击时的预期成本。

物理安全所依赖的因素

  1. 一个组织中有多少个工作场所、建筑物或场所?
  2. 组织建设的规模?
  3. 组织中有多少员工?
  4. 组织中有多少个进入点和退出点?
  5. 数据中心和其他机密信息的放置点。

物理安全层

物理安全层在外围实施,并且正在向资产移动。图层如下:

1. 威慑

威慑方法的目标是让潜在的攻击者相信,由于强大的防御,成功的攻击是不可能的。例如:通过将您的密钥放置在由钢铁等重金属组成的高度安全的密钥控制系统中,您可以帮助防止攻击者获取资产。威慑方法分为4类:

  • 物理障碍:这些包括栅栏、墙壁、车辆障碍等。它们还通过定义设施的周界并使入侵看起来更加困难,从而起到心理威慑作用。
  • 组合障碍:这些障碍旨在击败已定义的威胁。这是建筑规范和消防规范的一部分。
  • 自然监视:在此架构师寻求建立对授权用户和安全人员更加开放和可见的场所,以便攻击者无法在不被发现的情况下执行未经授权的活动。例如 - 减少密集和高大植被的数量。
  • 安全照明:入口的门、大门或其他装置应照明良好,因为入侵者不太可能进入照明良好的区域。请记住以难以篡改的方式放置照明。

2.检测

如果您使用的是手动密钥控制系统,您将无法知道未经授权的用户何时请求密钥或已超过其时间限制的确切时间戳。检测方法可以有以下几种:

  • 警报系统和传感器:可以安装警报系统,以在未经授权的访问尝试时向安全人员发出警报。它们由周边传感器、运动传感器等传感器组成。
  • 视频监控:监控摄像头可用于检测是否已经发生攻击并且将摄像头放置在攻击点。可以使用录制的视频

3.访问控制

这些方法用于监视和控制通过特定接入点的流量。访问控制包括以下方法:

  • 机械门禁系统:包括大门、门、锁等。
  • 电子访问控制:这些用于监视和控制更大的人群,控制用户生命周期、日期和个人访问点。
  • 识别系统和访问策略:这些包括使用策略、程序和流程来管理进入限制区域的访问。

4. 安保人员

它们在所有安全层中都发挥着核心作用。它们执行许多功能,例如:

  • 管理电子访问控制。
  • 响应警报。
  • 监控和分析视频片段等等

对策与保护技术

1. 防止垃圾箱潜水

Dumpster Diving 是从垃圾箱中找到有关个人或企业的一些有用信息的过程,这些信息以后可用于黑客攻击。由于信息在垃圾箱中,它对所有者没有用,但对选择者有用。为了防止它,您需要采取某些措施:

  • 确保所有重要文件都被切碎并且仍然安全。
  • 销毁任何包含个人数据的 CD/DVD。
  • 确保没有人可以走进您的建筑物并简单地偷走您的垃圾,并且应该制定安全处置政策。
  • 防火墙可用于防止可疑用户访问丢弃的数据。

2. 员工意识培训

疏忽大意的员工可能是网络安全漏洞的主要原因之一。在这种情况下,员工意识培训课程可以提供帮助。员工意识培训应该集中在一个潜在的主题上——避免 SEP——别人的问题领域。

3. 站点访问控制

如果错误的人进入并获得敏感信息的访问权限,则缺乏访问控制可能会造成极大的破坏。幸运的是,如今,您拥有许多可以帮助您优化访问控制的现代工具。

  • Envoy是一种工具,可帮助您以受控方式扩展对客人的访问。
  • Open Path是一个移动系统,仅允许使用智能手机和其他设备访问目录中的有限人员。

4. 保护您的 Windows

如果你有黑客想要获取的数据,他们会尝试任何方法,并且可能只是从窗口中查看。确保您了解定位屏幕和其他设备的视角。从不同的视角俯瞰以查看您的证件被称为肩部冲浪

5. 安全的网络打印机

网络打印机是一个非常方便的选择,让办公室中的任何人都可以连接,而无需额外布线。不幸的是,它们也存在潜在的安全风险。有时,由于默认设置,它们提供开放的 WiFi 访问,因此允许任何人进入并在此过程中打开漏洞。

  • 仅将那些连接到实际需要的 Internet。
  • 对于只有办公室人员使用打印机的情况,不需要远程访问。
  • 如有必要,您可以为连接添加密码。

6. 保护您的备份

物理备份对于业务连续性至关重要,可帮助您防止发生灾难、中断等情况下的数据丢失。大多数企业保护他们的服务器,但他们忘记了备份同样重要。他们持有与服务器相同级别的敏感数据。像对待敏感信息一样对待备份并保护它们。

7. 构建安全的访客 Wifi

当您有客人或访客时,访客 WiFi 是一种自然的解决方案。这里有一些技巧可以帮助保护您的资源免受外部用户的侵害:

  • 对您的网络进行分段——通过这种方式,它将访客 WiFi 与您的内部设备和数据隔离开来。
  • 加密您的无线信号并更改网络上所有设备的默认密码。

8. 锁定你的服务器

组织中存储数据的任何区域都需要保护。锁上门并确保服务器区域得到额外的保护。

9. 对丢失或被盗设备进行核算

随着设备变得越来越移动,它们被盗或从某人口袋里掉出来的机会变得越来越频繁。移动设备管理可以帮助您管理此类情况并采取必要的预防措施。在这种情况下,最好的解决方案是简单地锁定并可能从组织中远程擦除任何丢失或被盗的设备。

10. 实施视频系统

为了实现更安全的场所,建议使用视频监控系统。

  • 仅仅存在摄像头就可以阻止潜在的攻击者。
  • 视频片段的可用性使您可以对整个场所进行连续监控。
  • 如果发生攻击,您可以检查录制的视频,轻松协调过程并抓住肇事者。