Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Контроль физического доступа.doc
Скачиваний:
2
Добавлен:
21.09.2019
Размер:
74.24 Кб
Скачать

Контроль физического доступа

Иногда в организации безопасности предприятия наблюдаются перегибы в обеспечении защиты информации, по-видимому, в зависимости от того, кто конкретно занимается организацией службы. Они обычно бывают двух видов.

- Проход на предприятие происходит через несколько пропускных пунктов; помещение, где находятся компьютеры, закрывается на несколько замков, которые открываются только в присутствии директора или начальника охраны; возможно, даже сам компьютер на ночь запирают в сейф. При этом сам компьютер со всеми данными, представляющими критическую важность для организации, регулярно подключается или постоянно подключен к Интернету или просто к работающему модему, любые самые минимальные средства хотя бы программной защиты отсутствуют, а пароль на доступ к компьютеру — "123".

- Сеть предприятия защищена мощным межсетевым экраном, возможно, специально модифицированным местными умельцами для усиления защиты и пропускающим только протоколы HTTP, SMTP и DNS. На каждой рабочей станции регулярно (иногда даже в ущерб работе пользователей) запускаются антивирусные сканнеры. Сеть пронизана агентами системы обнаружения атак, а каждое действие пользователя отражается в различных электронных регистрационных журналах. При этом центральный сервер сети находится в углу зала работы с клиентами, где по окончании рабочего дня уборщицы собираются попить чайку.

Конечно же, это крайние примеры, однако в том или ином виде такие ситуации встречаются на практике. На протяжении всей книги подробно описываются системы, близкие ко второму примеру. Но, естественно, нельзя забывать о вопросах физического доступа к информационным объектам.

Злоумышленник может иметь доступ к консоли управления системой либо к физическим устройствам ввода/вывода. Поскольку консоль — это обычно место привилегированного доступа, здесь иногда разрешается выполнение команд, которые нельзя исполнять удаленно, скажем, перезагрузка системы с обходом механизмов защиты либо дополнительное подключение аппаратных устройств.

Кроме того, не следует забывать и о таких тривиальных способах атаки, как похищение носителя с информацией — жесткого диска, магнитных лент в устройствах архивации и др.

Следовательно, основной принцип информационной безопасности — доступ к информационным объектам должны иметь только уполномоченные сотрудники, необходимо просто не забывать распространять и на физическое воплощение объектов. В разделе, посвященном физической безопасности, книги "Handbook of Information Security Management" [HISM], Tom Peltier пишет, что для обеспечения безопасности существуют пять ключевых моментов:

- Двери офиса заперты.

- Столы и шкафы заперты.

- Рабочие станции в безопасности.

- Дискеты в безопасности.

- Информация предприятия в безопасности.

В последнем пункте имеется в виду другие альтернативные носители информации, такие как распечатки, бумажные документы и т. д.