Zabezpieczanie pomieszczeń i sprzętu

Aby zabezpieczyć dostęp do pojedynczego komputera lub pomieszczeń w przedsiębiorstwie, można stosować różne metody:

  • oparte na pewnej wiedzy posiadanej przez użytkownika (np. login i hasło)
  • elementy, jakie są w posiadaniu użytkownika (tokeny, biologiczna charakterystyka użytkownika).

 

Nie jest łatwo stworzyć takie mechanizmy, aby gwarantowały one maksymalny poziom bezpieczeństwa i jednocześnie nie były zbyt uciążliwe dla ludzi a także nie generowały zbyt dużych kosztów.

To, jakie zabezpieczenia zastosujemy zależy od rodzaju przedsiębiorstwa i od tego jak cenne są dane/przedmioty, które zabezpieczamy!

Mówiąc o bezpieczeństwie warto zwrócić uwagę na dwa aspekty:

  • kontrolę dostępu (zarówno do pomieszczeń oraz zasobów)
  • zabezpieczenie przed kradzieżą (zarówno sprzętu jak i danych na nim zapisanych)

W przypadku dostępu do ważnych pomieszczeń w przedsiębiorstwie rozważyłbym użycie urządzeń biometrycznych, identyfikujących użytkownika na podstawie siatkówki lub tęczówki oka, odcisków palców (lub dłoni), lub głosu. Uważam, że najkorzystniej byłoby zastosować przy najmniej dwa jednocześnie z tych rozwiązań, ponieważ pomimo ich dużej wiarygodności, to czasami mogą zawieść. Na przykład dowiedziono, że obraz siatkówki oka zmienia się pod wpływem choroby!

Jeżeli chodzi o kontrolę dostępu do sprzętu, to można zabezpieczyć dostęp do BIOS, ale nie jest to trudna do pokonania przeszkoda. Ktoś, kto będzie chciał się dostać do BIOS-u może te zabezpieczenia ominąć, ustawiając odpowiednio zworkę na płycie głównej, resetując w ten sposób ustawienia. Przed taką ewentualnością mogłyby zabezpieczyć nas jakieś plomby, lub zamki uniemożliwiające otwarcie obudowy osobom nieupoważnionym.
Uważam, że po pokonaniu zabezpieczeń do pomieszczenia, do komputera wystarczy urządzenie odczytujące odcisk palca, lub karta magnetyczna, ewentualnie login i hasło ;-)

W przypadku zabezpieczenia sprzętu przed kradzieżą warto zastosować linki zabezpieczające. Najczęściej mają ok. 1,5 m długości oraz ok. 6 mm grubości. Takie zabezpieczenie wbrew pozorom jest wyjątkowo wytrzymałe i odporne na rozrywanie lub przecinanie. Na dzień dzisiejszy tego typu rozwiązania stosuje się do notebooków/netbooków, czy monitorów LCD. Oczywiście takie zabezpieczenie nie uchroni w 100 % przed kradzieżą, ale zawsze to jakieś utrudnienie dla potencjalnego intruza ;-)
Należałoby również oznaczyć sprzęt, co pozwoliłoby zidentyfikować go po ewentualnej kradzieży. Dotyczy to szczególnie sprzętu typu notebook/netbook.

Innym zabezpieczeniem, może być zamontowana w notebooku czujka, która aktywuje się przy próbie przekroczenia drzwi firmy, w których umieszcza się specjalne bramki.

Kolejną możliwością jest monitoring pomieszczeń, gdzie obraz z danego pomieszczenia jest na bieżąco monitorowany przez strażnika i nagrywany.
Oczywiście oprócz tego należałoby zainstalować porządny system alarmowy z rozmieszczonymi w pomieszczeniu czujkami.

Bezpieczeńswo plików z hasłami
PBP - najważniejsze zasady

Podobne wpisy

 

    By accepting you will be accessing a service provided by a third-party external to https://www.slawop.net/