Защитное оборудование помогает предотвратить нарушения безопасности и потерю данных или оборудования. В число мер физического контроля доступа входят замки, видеонаблюдение и охрана. Ключ-карты защищают физические области. При утере или краже ключ-карты должна быть деактивирована только отсутствующая карта. Система ключ-карты более дорога, чем замки безопасности, но при утере обычного ключа необходимо заменить или перекодировать замок.
Сетевое оборудование должно быть смонтировано в защищенных областях. Все кабели должны находиться в трубопроводе или быть проложены в стенах для предотвращения несанкционированного доступа или повреждения. Трубопровод защищает инфраструктурные носители от повреждения и несанкционированного доступа. Неиспользуемые сетевые порты должны быть отключены.
Биометрические устройства, измеряющие физические характеристики пользователя, идеально подходят для областей с высокой безопасностью. Однако для небольших организаций этот тип решения является слишком дорогостоящим.
В политике безопасности должно определяться аппаратное обеспечение и оборудование, которое может использоваться для предотвращения краж, вандализма или потери данных. Физическая безопасность включает в себя четыре взаимосвязанных аспекта: доступ, данные, инфраструктура и физический компьютер.
Существует несколько способов физической защиты компьютерного оборудования, как показано на рис. 1 и 2:
- Использование кабельных замков для оборудования.
- Закрытие телекоммуникационных помещений.
- Оснащение оборудования защитными винтами.
- Использование защитных кожухов для оборудования.
- Отметка и установка датчиков, таких как наклейки радиочастотной идентификации, на оборудовании.
- Установка физической сигнализации с датчиками определения движения.
- Использование веб-камер с программным обеспечением определения движения и наблюдения.
Существует несколько средств защиты доступа к помещениям:
- Ключ-карты, на которых сохранены данные пользователя, включая уровень доступа
- Биометрические датчики для определения физических характеристик пользователя, таких как отпечатки пальцев и сетчатка глаза
- Охрана
- Датчики, такие как наклейки RFID, для отслеживания оборудования
Использование корпусов с замками, кабельных замков и замков для док-станций портативных компьютеров для защиты компьютеров от переноса. Использование запираемых контейнеров для переноса жестких дисков, а также надежное хранение и перевозка резервных носителей для защиты данных и носителей от хищения.
Защита используемых данных
Для пользователей, которым требуется доступ к конфиденциальным сетевым ресурсам, может использоваться маркер для двухфакторной проверки подлинности. Маркер может быть аппаратного типа, например PIN-карта, как показано на рис. 3, или программного типа, например программный маркер, как показано на рис. 4. Маркер назначается для компьютера и в нужные моменты создает уникальный код. Пользователь при доступе к сетевому ресурсу вводит PIN-код и номер, отображаемый маркером. Номер, отображаемый маркером, вычисляется с помощью внутренних часов и случайного числа, закодированного в маркере на заводе. Это число проверяется в базе данных, которой известен номер маркера и которая может его вычислить.
С помощью защитного экрана можно гарантировать, что посторонние не подсмотрят информацию, отображаемую на мониторе. Защитный экран представляет собой панель, часто изготовляемую из пластика. Он препятствует прохождению света при острых углах падения, поэтому экран может видеть только пользователь, смотрящий на него прямо. Например, в самолете пользователь может защитить экран портативного компьютера от лица, сидящего рядом.
Правильное сочетание средств безопасности
В число факторов, определяющих наиболее эффективное оборудование безопасности, используемое для защиты оборудования и данных, входят следующие:
- Способ использование оборудования
- Местоположение компьютерного оборудования
- Необходимый тип доступа пользователя к данным
Например, для компьютера в популярном общественном месте, таком как библиотека, требуется дополнительная защита от кражи и вандализма. В активно работающем центре обработки вызовов сервер должен быть установлен в закрытой комнате для оборудования. При необходимости использования портативного компьютера в общественном месте аппаратный ключ безопасности, как показано на рис. 5, обеспечивает блокировку системы, если пользователь отходит от компьютера.