انجام پروژه ویپ و تلفن گویا

اجزای امنیت فیزیکی

دوشنبه ۱۶ تیر ۱۳۹۳


امنیت فیزیکی حفاظت از پرسنل , اجزای سخت افزاری , برنامه ها , شبکه ها و داده ها از شرایط و رخدادهای فیزیکی می باشد که ممکن است باعث ایجاد آسیب جدی به یک سازمان یا موسسه یا آژانس شود . این امنیت فیزیکی شامل حفاظت از آتش و بلایای طبیعی , دستبرد , سرقت , خرابکاری و تروریسم نیز می شود .

physical-security

امنیت فیزیکی اغلب نادیده گرفته می شود ( و اهمیت آن دست کم گرفته می شود ) و در مقابل آن بیشتر به مباحث فنی هک مثل ویروس ها و تروجان ها و بد افزارها پرداخته می شود . سه جز اصلی در امنیت فیزیکی وجود دارد :
موانع را می توان در مقابل راه مهاجمان قرار داد . همچنین ایمن کردن تجهیزات در سایت ها می تواند آن را از بلایای طبیعی و تصادفات محافظت کند . همچنین می توان از قفل ها , دیوارها , فنس کشی , استفاده از تجهیزات ضد حریق و همچنین سیستم آبپاش ضد حریق می تواند امنیت را افزایش دهد .
نظارت و استفاده از سیستم های هشدار دهنده مثل سنسورهای نوری و حرارتی و سنسورها حساس به دود , سیستم های تشخیص نفوذ , آلارم ها و دوربین های امنیتی در محل می تواند باعث افزایش امنیت شود .
همچنین می توان از متدهایی به منظور دستگیر کردن مهاجم استفاده کرد (ترجیحا قبل از وقوع حادثه) تا مانع از برور تصادفات , آتش سوزی و غیره شود .
به نظر می رسد مثل اینکه هر روز یک مقاله خبری جدید بیرون می آید که می گوید یک سازمان دولتی یا شرکت بزرگ در نگهداری از اطلاعات امنیتی و محرمانه و حیاتی کاربرانش کوتاهی کرده است . برای مثال هنگامی که یکی از کارکنان شرکت در حال سفر بوده یا در اتاق هتل بود لپ تاپش دزیده شده و .. این اطلاعات امنیتی و حیاتی در دست هکرها می تواند !خطرساز! شود .
در امنیت فیزیکی درست مثل دیگر بخش های امنیتی , بهترین رویکرد اعمال لایه های دفاعی است . شما نبایستی هرگز به یک کنترل برای حفاظت از تجهیزات اکتفا کنید . در اینجا مثال هایی را می آوریم که نشان می دهد امنیت چند لایه بهتر است از مکانیزم تکی امنیتی
اولین مثال وقتی است که یک گارد تنها مکانیزم دفاعی در محل است . اگر وی به خواب رود یا به هر دلیل موفق به حفاظت نشود , نفوذگر به راحتی فرصت پیدا می کند تا به مرکز پایگاه داده دسترسی پیدا کند (!بدون اینکه شناسایی شود!) . یک مکانیزم امنیتی بهتر این است که شخص یک کارت شناسایی برای ورد به در اصلی داشته باشد و سپس پس ورود وی با گارد مواجه شود و همچنین دوربین های امنیتی آشکار تصاویر را رکورد کرده (دوربین های مخفی نیز امنیت را به نهایت می رساند ) . علاوه بر این شخص برای ورود به دیتا سنتر (مرکز داده) بایستی یک کارت شناسایی جداگانه داشته باشد . در این مثال 4 یا حتی 5 لایه امنیتی ایجاد شد .
در مثال دوم امنیتی , یک کارمند نمی تواند یک لپ تاپ تهیه کند در نتیجه تصمیم می گیرد که لپ تاپ شرکت را با خود به خانه ببرد تا بازی ویدیویی دلخواه خود را انجام دهد . وی با حواس پرتی سوار اتوبوس و یا قطار می شود و کیف لپ تاپ را جا می گذارد . حال آنکه لپ تاپ هیچ مکانیزم امنیتی ندارد و دارای داده هایی حیاتی برای شرکت می باشد . اگر چندین لایه امنیتی ایجاد شده بود به این شخص اجازه داده نمی شد که از لپ تاپ شرکت به عنوان وسیله شخصی استفاده کند . از آن جمله اعمال سیاست های قوی در شرکت برای کارمندان هست . همچنین رمزنگاری اطلاعات هارد دیسک لپ تاپ باعث می شود تا به هر دلیل این اطلاعات به دست هکر بیفتد برای وی بی فایده باشد . همچنین اعمال یک سنسور که دور شدن دیوایس ها از محل را با یک آلارم هشدار دهد می تواند مانع از خروج تجهیزات به هر دلیل از شرکت شود .
سرقت تجهیزات یکی از رایج ترین حمله های امنیت فیزیکی است . اکثر مردم باور ندارند که کامپیوتر موبایل و دیگر تجهیزات آن ها ممکن است زمانی به سرقت رفته و اطلاعات آنها به دست نا اهلان بیفتد . بهترین راهکار برای این مورد رمزنگاری اطلاعات و استفاده از نرم افزارهای مکان یاب است که در صورت سرقت تجهیزات , بتوان به محل سارقان پی برد ( یک نمونه رایج پروژه پری می باشد www.preyproject.com )
بسیاری از حملات داخلی نتیجه عبور از لایه امنیت فیزیکی است . وقتی که یک هکر دسترسی فیزیکی به یک سرور یا یک سیستم یا یک پورت شبکه پیدا کرد , نتیجه آن مصیب خواهد بود (بدون امنیت فیزیکی , امنیت نرم افزاری معنایی نخواهد داشت) . علاوه بر این تشخیص اینگونه رخنه در شبکه بسیار دشوار است و تشخیص و مکان یابی آن بسیار سخت . برخی از نفوذ های رخ داده در شبکه که در نتیجه دسترسی فیزیکی هستند . به شرح زیر می باشد که بررسی آنها خالی از لطف نیست :
نصب بدافزارهایی مثل کیلاگرها , ویروس ها , تروجان ها , بکدورها , روتکیت ها و …
تشخیص و کپچر کردنشیال ها و گواهینامه های امنیتی
اتصال فیزیکی کابلی به شبکه به منظور شنود و دزدی اطلاعات حیاتی مثل کارت های اعتباری و رمزهای عبور
ایجاد فرصت برای طرح ریزی یک اکسس پوینت ناسازگار و ایجاد یک شبکه وایرلس با قابلیت دسترسی به شبکه فیزیکی
دزدی اسناد الکترونیک و یا کاغذی
سرقت اطلاعات فکس و …

منبع

The following two tabs change content below.

فرزانه تقدیسی

کارشناس ارشد هوش مصنوعی - پس از اتمام دوره Elastix & MCSE & CCNA & CCNP و اخذ مدارک بین المللی در این حوزه مشغول به کار شدم

Latest posts by فرزانه تقدیسی (see all)

برچسب ها : , , , , , ,

» ارسال نظرات

تصویر ثابت