Evite hackeadas com Proper Layout de escritório e uso

escritório de design e uso pode ajudar ou prejudicar a segurança física. Considere o layout do seu escritório e se impede hacks ou encoraja-os. Habilmente planejar o seu escritório é um primeiro passo contra a prevenção de hacks de seus sistemas.

Os pontos de ataque

Hackers podem explorar algumas vulnerabilidades de escritório. Considere estes pontos de ataque:

  • Faz um tráfego monitor de recepcionista ou agente de segurança dentro e fora das portas principais do edifício?

  • Os empregados têm informações confidenciais em suas mesas? E sobre e-mail e outros pacotes - que se encontram do lado de fora da porta de alguém ou, pior ainda, fora do edifício, à espera de recolhimento?

  • Onde são latas de lixo e lixeiras estão localizados? eles são facilmente acessíveis por qualquer pessoa? São Locais de reciclagem ou trituradores usados?

    Abra caixas de reciclagem e outros manuseio descuidado de lixo são convites para mergulho do contentor. procurar hackers para obter informações confidenciais da empresa, como listas telefónicas e lembretes, no lixo. O mergulho no lixo pode levar a muitas exposições de segurança.

  • Quão seguras são as salas de correio e cópia? Se os intrusos podem aceder a estes quartos, eles podem roubar mail ou papel timbrado da empresa para usar contra você. Eles também podem usar e abusar sua máquina (s) fax.

  • circuito fechado de televisão são (CCTV) ou câmeras de rede baseadas em IP usados e monitorado em tempo real?

  • Ter suas câmeras de rede e gravadores digitais de vídeo (DVRs) foram endurecidos do ataque - ou pelo menos ter as credenciais de login padrão foi alterado? Esta é uma falha de segurança que você pode prever com perto de 100 por cento de certeza.

  • O que controla o acesso estão em portas? As chaves regulares, cartão chaves, fechaduras de combinação, ou biometria utilizado? Quem pode acessar essas chaves, e onde eles estão armazenados?

    Teclas e combinações de teclado programáveis ​​são frequentemente partilhadas entre os usuários, tornando a prestação de contas difícil de determinar. Descobrir quantas pessoas compartilham essas combinações e chaves.

Considere esta situação para um cliente onde a entrada lobby foi não monitorado. Ele também passou a ter uma voz sobre IP (VoIP) de telefone disponível para qualquer um usar. Mas o cliente não considerou que qualquer um poderia entrar no lobby, desligue o telefone VoIP, e conecte um computador portátil para a conexão e ter acesso total à rede.

Isso poderia ter sido evitado se a conexão de rede não foram disponibilizados em uma área não monitorada, se foram utilizados dados separados e portas de voz, ou se o tráfego de voz e dados foram separados em nível de rede.

contramedidas

O que é um desafio sobre a segurança física é o fato de que os controles de segurança são muitas vezes reativa. Alguns controles são preventivas (ou seja, impedir, detectar, ou atraso), mas eles não são infalíveis. Colocando medidas simples, tais como o seguinte, no local pode ajudar a reduzir a sua exposição à construção e vulnerabilidades relacionadas com o escritório:

  • A recepcionista ou um guarda de segurança que monitora as pessoas indo e vindo. Este é o mais crítico contramedida. Essa pessoa pode garantir que todos os sinais visitante e em que todos os visitantes novos ou não confiáveis ​​são sempre escoltados.

    Torná-lo política e procedimento para todos os funcionários a questionar estranhos e relatar comportamento estranho no edifício.

    Apenas funcionários ou Apenas pessoal autorizado sinais mostram os bandidos onde eles devemos ir, em vez de os dissuadir de entrar. É segurança por obscuridade, mas não chamando a atenção para as áreas críticas pode ser a melhor abordagem.

  • Única entrada e pontos de saída para um centro de dados.

  • áreas seguras para lixeiras.

  • câmeras de vídeo CCTV ou IP-based para monitorar áreas críticas, incluindo lixeiras.

  • retalhamento cortes transversais ou contentores de reciclagem seguras para documentos impressos.

  • um número limitado de teclas e combinações de senha.

    Faça chaves e senhas únicas para cada pessoa, sempre que possível, ou, melhor ainda, não usá-los em tudo. Use cartões electrónicos que podem ser melhor controlados e monitorados em seu lugar.

  • sistemas de identificação biométrica pode ser muito eficaz, mas que também pode ser caro e difícil de gerir.

menu