Evitar ser atacado con diseño de oficina y uso adecuados

diseño de la oficina y el uso pueden ayudar o dificultar la seguridad física. Considere el diseño de su oficina y si se disuade a los cortes o los anima. Hábilmente la planificación de su oficina es un primer paso contra la prevención de los cortes de sus sistemas.

Los puntos de ataque

Los hackers podrían explotar algunas vulnerabilidades de oficina. Tenga en cuenta estos puntos de ataque:

  • ¿Tiene un tráfico de recepcionista o guardia de seguridad del monitor dentro y fuera de las puertas principales del edificio?

  • ¿Tienen los empleados la información confidencial en sus escritorios? ¿Qué hay de correo y otros paquetes - es lo que se encuentran por fuera de la puerta de alguien o, peor aún, fuera del edificio, a la espera para su recogida?

  • ¿Dónde están los botes de basura y contenedores de basura situados? Son fácilmente accesible por cualquier persona? Contenedores de reciclaje o trituradoras de papel usado?

    contenedores de reciclaje y de otros tipos manejo descuidado de la basura son invitaciones para salto del contenedor. buscar los hackers para obtener información confidencial de la compañía, tales como listas telefónicas y recordatorios, en la basura. salto del contenedor puede llevar a muchos riesgos de seguridad.

  • ¿Qué tan seguras son las salas de correo y copia? Si los intrusos pueden acceder a estas habitaciones, que pueden robar correo o empresa con membrete a usar en contra suya. También se pueden usar y abusar de su máquina (s) de fax.

  • circuito cerrado de televisión son (CCTV) o cámaras de red basadas en IP utilizadas y monitoreado en tiempo real?

  • Haga que sus cámaras de red y grabadoras de vídeo digital (DVR) han endurecido de los ataques - o por lo menos han cambiado las credenciales de acceso por defecto? Se trata de un fallo de seguridad que se puede predecir con cerca de 100 por ciento de certeza.

  • ¿Qué controles de acceso se encuentran en las puertas? Son, llaves de tarjeta, cerraduras de combinación, o biometría utilizan llaves regulares? ¿Quién puede acceder a estas claves, y dónde están almacenados?

    Teclas y combinaciones de teclado programables a menudo son compartidos entre los usuarios, por lo que la responsabilidad difícil de determinar. Averiguar cuántas personas comparten estas combinaciones y llaves.

Considere esta situación para un cliente en la entrada del vestíbulo frente era sin control. También pasó a tener un (VoIP) Voz sobre IP disponible para que cualquiera lo use. Pero el cliente no tuvo en cuenta que cualquier persona podría entrar en el vestíbulo, desconecte el teléfono de VoIP, y conecte una computadora portátil en la conexión y tener pleno acceso a la red.

Esto podría haberse evitado si no se ha puesto a disposición una conexión de red en un área sin control, si se utilizaran datos por separado y puertos de voz, o si el tráfico de voz y datos se había separado a nivel de red.

contramedidas

Lo que es un reto por la seguridad física es el hecho de que los controles de seguridad son a menudo reactiva. Algunos controles son preventivos (es decir, disuadir, detectar, o retraso), pero no son infalibles. Poner medidas simples, tales como los siguientes, en su lugar puede ayudar a reducir su exposición a la construcción y vulnerabilidades relacionados a la oficina:

  • Una recepcionista o un guardia de seguridad que vigila la gente yendo y viniendo. Esta es la medida más crítico. Esta persona puede asegurarse de que cada visitante se en y que todos los visitantes nuevos o que no se confía siempre son acompañados.

    Que sea política y el procedimiento para todos los empleados a la pregunta extraños e informar de un comportamiento extraño en el edificio.

    Solo empleados o Solo personal autorizado signos muestran los malos donde debería ir en lugar de disuadirlos de entrar. Es la seguridad por oscuridad, pero no llamar la atención sobre las áreas críticas puede ser el mejor enfoque.

  • Una sola entrada y puntos de salida a un centro de datos.

  • áreas seguras para los contenedores de basura.

  • CCTV o cámaras de vídeo basadas en IP para el monitoreo de áreas críticas, incluyendo los contenedores de basura.

  • trituradoras de corte transversal o contenedores de reciclaje seguro para los documentos impresos.

  • Un número limitado de teclas y combinaciones de códigos de acceso.

    Hacer claves y códigos de acceso único para cada persona siempre que sea posible o, mejor aún, no usarlos en absoluto. Usar insignias electrónicas que pueden ser mejor controlados y supervisados ​​en su lugar.

  • Los sistemas biométricos de identificación pueden ser muy eficaces, pero también pueden ser costosos y difíciles de manejar.

Artículos Relacionados