BEZPIECZEŃSTWO FIZYCZNE SYSTEMÓW KOMPUTEROWYCH B 37



Podobne dokumenty
Polska Szerokopasmowa Raport Cisco: Czterokrotny wzrost ruchu w Internecie w ciągu czterech lat

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

sprawdzonych porad z bezpieczeństwa

Zadania z sieci Rozwiązanie

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Rozdział 3 Inwentaryzacja procesów i zasobów biorących udział w procesach

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

GSMONLINE.PL old. Ponad miliard GB danych w rok

System Kancelaris. Zdalny dostęp do danych

Zasady licencjonowania dostępu (CAL / EC)

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Działanie komputera i sieci komputerowej.

7. zainstalowane oprogramowanie zarządzane stacje robocze

Podstawowe pojęcia dotyczące sieci komputerowych

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

RODO a programy Matsol

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Rodzaje, budowa i funkcje urządzeń sieciowych

Program Płatnik Instrukcja instalacji

Sieciowa instalacja Sekafi 3 SQL

Wprowadzenie do Kaspersky Value Added Services for xsps

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Agenda. Firma TOSIBOX OY. Co to jest TOSIBOX? Jak działa TOSIBOX? TOSIBOX zarządzanie. Interfejs KLUCZA/LOCK-a.

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Instalacja programu Warsztat 3 w sieci

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Tworzenie aplikacji Web Alicja Zwiewka. Page 1

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Produkty. MKS Produkty

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

POLITYKA E-BEZPIECZEŃSTWA

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

Urządzenie udostępniające sieć Wi-Fi z technologią 4G LTE

Spis treści. I Pierwsze kroki... 17

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

PECET MARZEŃ. w najwyższej możliwej jakości.

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

NIP: REGON INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N.

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

1. Zakres modernizacji Active Directory

Opis Systemu Zarządzania Sieciami Komputerowymi GuardianMed

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Protokół powykonawczy

OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II. Usługa bezprzewodowego dostępu do Internetu wraz z dostawą 15 modemów.

Instrukcja instalacji Control Expert 3.0

Sieć LAN to dziś nieodzowny element infrastruktury informatycznej

5R]G]LDï %LEOLRJUDğD Skorowidz

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

1. Instalacja jednostanowiskowa Instalacja sieciowa Instalacja w środowisku rozproszonym Dodatkowe zalecenia...

Wskazania dla ośrodków egzaminacyjnych dotyczące przygotowania stanowisk egzaminacyjnych maj-lipiec 2015 r.

Firma Informatyczna ASDER. Prezentacja. Profesjonalne usługi Informatyczne. Przemysław Kroczak ASDER

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej:

usługi informatyczne dla firm

URZĄDZENIE DO BEZPRZEWODOWEGO STRUMIENIOWANIA MULTIMEDIÓW

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

Instrukcja obsługi Routera WiFi opracowana przez EVE tech Sp. z o. o. Sp. k.

R o g e r A c c e s s C o n t r o l S y s t e m 5

OPIS WARUNKÓW TECHNICZNYCH. Część I

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

4. Podstawowa konfiguracja

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

System multimedialny Muzeum Górnośląski Park Etnograficzny.

Załącznik nr 1 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r.

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Szpieg 2.0 Instrukcja użytkownika

Outsourcing. IT Commerce Sp. z o.o Warszawa Ul.Łomiańska 14a/3. mirek.domin@itcommerce.pl

co to oznacza dla mobilnych

Bezprzewodowy router, standard N, 150Mb/s TL-WR740N

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

ActiveXperts SMS Messaging Server

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Temat: Windows 7 Centrum akcji program antywirusowy

Instrukcja instalacji i obsługi programu Szpieg 3

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy n. Skrócona instrukcja obsługi. Wersja /2006 Edycja 1

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Dr Michał Tanaś(

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole.

Transkrypt:

AKTUALIZACJA (111) Lipiec 2014 BEZPIECZEŃSTWO FIZYCZNE SYSTEMÓW KOMPUTEROWYCH B 37 Założenia polityki bezpieczeństwa Kontrola dostępu do serwerowni Ochrona i inwentaryzacja sprzętu IDENTYFIKATOR SID ROZWIĄZYWANIE PROBLEMÓW I 20 Jak przygotować plik odpowiedzi dla programu Sysprep Jak korzystać z menedżera instalacji Windows Jak zmienić SID narzędziem Sysprep SQL SERVER 2005 I 2008 WIDOKI DYNAMICZNE CZĘŚĆ 1 S 59 Widoki dynamiczne Konfiguracja serwera SQL Systemowa baza TempDB TWORZENIE KOPII ZAPASOWYCH SERWERA MICROSOFT SQL CZĘŚĆ 2 T 11 Automatyczne tworzenie kopii zapasowych Sprawdzanie spójności bazy danych Odtwarzanie kopii zapasowych ZABEZPIECZANIE SYSTEMU LINUX Z 39 Zabezpieczanie zdalnego dostępu Zdejmowanie zbędnych SUID i SGID z plików Zabezpieczanie kont bez ustawionych haseł BEZPIECZEŃSTWO INFORMACJI od A do Z www.bezpieczenstwoinformacji.pl

www.excelwpraktyce.pl Czy Ty też masz już dość nudnej i męczącej pracy w Excelu? Skorzystaj z najobszerniejszego na polskim rynku zbioru praktycznych wskazówek i porad dla każdego. Nie znajdziesz tutaj zbędnych opisów i niezrozumiałych terminów. Tylko konkretną, praktyczną wiedzę! Z publikacji dowiesz się m.in.: Jak zmienić kwotę wyrażoną liczbami na słowa Jak wybrać z tabeli 10 transakcji o największej kwocie sprzedaży W jaki sposób określić własne kryterium wyszukiwania danych Co zrobić, aby Excel automatycznie wyróżniał kwoty transakcji powyżej określonej wartości Co zrobić, aby móc korzystać z gotowych makr w dowolnych arkuszach Zamów już dzisiaj! Wejdź na stronę www.excelwpraktyce.pl i zamów poradnik Excel w praktyce na bezpłatny test. W prezencie jako podziękowanie otrzymasz na płycie CD zestaw najlepszych makr do natychmiastowego wykorzystania.

Bezpieczeństwo komputerowe to nie tylko aktualizacja systemu, instalowanie oprogramowania antywirusowego czy prawidłowa konfiguracja zapory ogniowej. Nie kończy się ono również na zapewnieniu mocnych haseł, unikaniu stosowania nośników wymiennych czy na stosowaniu połączeń szyfrowanych. Prawidłowo planowana polityka bezpieczeństwa powinna uwzględniać również takie elementy, jak fizyczne położenie infrastruktury sieciowej, rodzaj stosowanego sprzętu, zabezpieczenia dostępu przed osobami niepowołanymi, a także prawidłowe zasilanie. Zapewne często spotykasz się z problemem podłączania nowych komputerów do sieci. Zdarza się, że są one już przygotowane przez dostawcę lub obowiązek ten spoczywa na Tobie. Jednym z etapów prac związanych z przystosowaniem komputerów do pracy w sieci jest wyeliminowanie problemu identyfikatora SID. Przedstawiamy zagadnienie na przykładzie systemu Windows XP. Zbieranie danych na temat konfiguracji i działania starszych wersji serwerów SQL (wersji 2000 i wcześniejszych) było nie lada wyzwaniem administratorzy musieli korzystać z nieudokumentowanych poleceń języka T-SQL, o których nie było wiadomo, czy będą dostępne w kolejnej wersji systemu. Sytuacja ta uległa zmianie wraz z wprowadzeniem w wersji 2005 serwera SQL widoków dynamicznych (ang. Dynamic Management Views).

W poprzedniej aktualizacji przedstawione zostały: budowa i działanie plików bazodanowych, sposoby tworzenia różnego rodzaju kopii zapasowych oraz strategie tworzenia i odtwarzania kopii zapasowych. Z tej aktualizacji dowiesz się, jak zautomatyzować tworzenie kopii zapasowych, dlaczego należy regularnie sprawdzać spójność baz danych oraz jak odtworzyć bazę bez utraty znajdujących się w niej w momencie wystąpienia awarii danych. Omawiamy również odtwarzanie instancji serwera SQL, czyli metody uruchomienia tego serwera po uszkodzeniu dysku, na którym znajdowały się bazy systemowe, lub po awarii systemu operacyjnego. Decyzja o stawianiu serwerów na systemach operacyjnych z rodziny GNU/Linux jest z reguły podyktowana zaufaniem administratorów do poziomu bezpieczeństwa tych systemów. Na ogół okazuje się słuszna, ponieważ już domyślne instalacje rozmaitych dystrybucji Linuksa zapewniają stabilną pracę i odporność na większość sieciowych zagrożeń. Doświadczony administrator nie może jednak na tym poprzestać i musi swoją maszynę utwardzić poprzez poczynienie odpowiednich zmian w konfiguracji systemu. Rafał Janus redaktor prowadzący poradnika Bezpieczeństwo informacji od A do Z

Nowości VI/2014 Trzykrotny wzrost ruchu w Internecie do roku 2018 W roku 2018 przez światowe sieci IP przesłanych zostanie więcej danych niż we wszystkich ubiegłych latach łącznie. W tym samym roku, po raz pierwszy w historii Internetu, większość ruchu będzie pochodzić z urządzeń innych niż komputery osobiste. Według najnowszych prognoz zawartych w Cisco Visual Networking Index (VNI), ruch w światowej sieci IP w latach 2013 2018 wzrośnie trzykrotnie, głównie dzięki większej liczbie użytkowników i urządzeń, rosnącej przepustowości sieci oraz popularności treści wideo. Globalny roczny ruch w sieciach stacjonarnych i mobilnych w roku 2018 osiągnie 1,6 zettabajtów (1 zettabajt = tryliard bajtów lub bilion gigabajtów). Skład ruchu IP w nadchodzących latach zmieni się w istotny sposób. W roku 2018, po raz pierwszy w historii Internetu, większość ruchu będzie pochodzić z urządzeń innych niż komputery osobiste. Również po raz pierwszy w historii, ruch Wi-Fi przekroczy ruch przewodowy, a ruch wideo wysokiej rozdzielczości (HD) będzie generować więcej ruchu niż wideo standardowej rozdzielczości. Ogólny wzrost ruchu jest nadal silny. W roku 2018 przez światowe sieci przesłanych zostanie więcej danych niż we wszystkich ubiegłych latach łącznie (licząc do końca 2013 roku). Od 1984 do 2013 roku użytkownicy końcowi wygenerowali globalnie w sieciach IP ruch o łącznej wielkości wynoszącej 1,3 zettabajta. Raport Cisco VNI przewiduje, że do roku 2018 globalny ruch w sieciach IP generowany przez użytkowników końcowych wyniesie 1,6 zattabajta rocznie. Dynamiki nabiera również rozwój Internetu Wszechrzeczy. Do 2018 r. liczba modułów M2M (Machine to Machine) niemal zrówna się z liczbą ludzi na ziemi. Regionalne trendy w Polsce w latach 2013 2018 Ruch w sieciach IP zwiększy się trzykrotnie, osiągając roczny wzrost na poziomie 23%. Ruch w sieciach mobilnych zwiększy sie 10-krotnie, osiągając roczny wzrost na poziomie 60%. Wzrost ten będzie 4-krotnie szybszy niż prognozowany wzrost ruchu w stacjonarnych sieciach IP w tym samym okresie. Ruch wideo w sieciach IP wzrośnie 4-krotnie, przy rocznym wzroście 33%. Transfer danych związany z usługami wideo (łącznie dla sektora biznesowego oraz konsumenckiego) będzie stanowił w 2018 roku 65% całego ruchu w sieci. W 2013 roku wartość ta wynosiła 42%. Wiedza i Praktyka Bezpieczeństwo informacji od A do Z

VII/2014 Nowości Do 2018 roku liczba urządzeń połączonych z siecią wzrośnie w Polsce do 178,4 mln, co oznacza średnio 4,7 urządzenia na jednego mieszkańca. W 2013 roku połączonych z siecią było w Polsce 99,6 mln urządzeń. W 2018 roku komputery PC będą generowały 41% ruchu w sieci IP (w 2013 r. było to 83%), telewizory 12%, urządzenia przenośne, w tym tablety i smartfony 43%, natomiast moduły M2M 3%. Średnia przepustowość łącza szerokopasmowego wzrośnie w Polsce 2,5-krotnie, z 15,1 Mb/s w roku 2013 do 37 Mb/s w roku 2018. 1. Ruch w sieciach IP W roku 2018 urządzenia mobilne będą odpowiadać za większość ruchu w sieci. W 2013 roku, 33% ruchu IP pochodziło z urządzeń niebędących komputerami osobistymi. W roku 2018 będzie to 57%. Ruch z komputerów PC będzie rósł w latach 2013 2018 średnio o 10% rocznie, podczas gdy inne urządzenia odnotują wyższe wskaźniki wzrostu, w tym telewizory (18%), tablety (74%), smartfony (64%) i moduły M2M (84%). 2. Coraz szybsze łącza szerokopasmowe Średnia globalna przepustowość łącza szerokopasmowego wzrośnie 2,5-krotnie, z 16 Mb/s w roku 2013 do 42 Mb/s w roku 2018. Do roku 2018 większość łączy (55%) będzie miała przepustowość wyższą niż 10 Mb/s. Średnia przepustowość łączy w Japonii i Korei Południowej zbliży się do 100 Mb/s. 3. Ruch wideo będzie stanowił 79% całego ruchu w sieciach IP w roku 2018 (66% w roku 2013). 4. Rodzaje połączeń z siecią i liczba podłączonych urządzeń Urządzenia łączące się z siecią za pomocą WiFi oraz sieci komórkowych odpowiadać będą za 61% ruchu w sieciach IP w roku 2018, z czego WiFi za 49% (w porównaniu z 41% w roku 2013) a sieci komórkowe za 12% (3% w roku 2013). W roku 2013 za większość ruchu w sieciach IP odpowiadały sieci stacjonarne (56%). W 2018 roku na każdego mieszkańca globu przypadać będzie średnio 2,7 urządzeń podłączonych do sieci. W 2013 roku było ich 1,7. W roku 2018 będzie 10 miliardów urządzeń (stacjonarnych i mobilnych) gotowych do obsługi protokołu IPv6. W 2013 roku było ich 2 miliardy. Lipiec 2014 Wiedza i Praktyka

Bezpieczeństwo fizyczne systemów komputerowych B 37/01 Bezpieczeństwo komputerowe to nie tylko aktualizacja systemu, instalowanie oprogramowania antywirusowego czy prawidłowa konfiguracja zapory ogniowej. Nie kończy się ono również na zapewnieniu mocnych haseł, unikaniu stosowania nośników wymiennych czy na stosowaniu połączeń szyfrowanych. Prawidłowo planowana polityka bezpieczeństwa powinna uwzględniać również takie elementy, jak fizyczne położenie infrastruktury sieciowej, rodzaj stosowanego sprzętu, zabezpieczenia dostępu przed osobami niepowołanymi, a także prawidłowe zasilanie. Założenia polityki bezpieczeństwa B 37/02 Kontrola dostępu do serwerowni B 37/08 Ochrona i inwentaryzacja sprzętu B 37/12 Szkolenia korzystania ze sprzętu poza siedzibą firmy B 37/18 Autor: Krzysztof Chojnacki administrator sieci

B 37/02 Bezpieczeństwo fizyczne systemów... Założenia polityki bezpieczeństwa Analizując możliwości prawidłowego zabezpieczenia zarządzanej przez Ciebie infrastruktury informatycznej, musisz pamiętać, iż grożące jej niebezpieczeństwa są różne, często wieloaspektowe, a przede wszystkim że zostaje spora grupa zagrożeń, które dopiero powstaną i których nie jesteś dziś w stanie przewidzieć. Jeżeli więc przystępujesz do projektowania polityki bezpieczeństwa w firmie, nie możesz skupić się tylko na jednym zagadnieniu, ale wyważyć konieczność zapewnienia prawidłowej ochrony w warstwach: systemowej, programowej, sprzętowej, sieciowej i logistycznej. Zwłaszcza w przypadku trzech ostatnich warstw masz do czynienia z aspektem fizycznej ochrony sprzętu IT powierzonego Ci pod opiekę. Jako administrator sieci dbasz nie tylko o jej prawidłowe funkcjonowanie, ale także o to, by do jej zasobów nie mógł dostać się nikt niepowołany. O ile zazwyczaj zwraca się uwagę na kwestie oprogramowania, o tyle administratorzy mają tendencję do zapominania o ograniczeniu dostępu do pomieszczeń, odbieraniu uprawnień osobom, które np. już nie pracują w firmie, składowaniu kopii zapasowych w innych lokalizacjach niż centrum przetwarzania danych itd. Dlatego należy opracować jednolitą i spójną dla wszystkich zarządzanych zasobów politykę bezpieczeństwa fizycznego. Powinny być nią objęte serwery, stacje robocze, okablowanie, pomieszczenia i kanały technicz- Lipiec 2014 Wiedza i Praktyka

Bezpieczeństwo fizyczne systemów... B 37/03 ne, szafy serwerowe, meble, urządzenia wejścia/wyjścia czy nośniki danych. Polityka musi wskazywać na stan obecny oraz stan idealny (docelowy), a także wskazywać na środki do osiągnięcia tego celu. Określ więc potrzebne Ci zasoby kadrowe, stan zatrudnienia, co możesz zrobić siłami własnego zespołu, a co przez outsourcing. Skup się na podziale kompetencji. Zaplanuj zakupy sprzętu i licencji, wskazując preferowane technologie i ich producentów. Nie zapomnij o potrzebach w przypadku awarii musisz mieć wówczas dodatkowe moce przerobowe. Zastanów się, ile maszyn potrzebujesz na produkcję, a ile do testów. Określ procedury audytowe, aby dostosowywać politykę do zmieniającej się rzeczywistości. Rysunek 1. Schemat obrazujący wzajemne powiązania zagrożeń i reakcji na nie Wiedza i Praktyka Bezpieczeństwo informacji od A do Z

B 37/04 Bezpieczeństwo fizyczne systemów... Ograniczanie dostępu do pomieszczeń Najprostszą, a jednocześnie najbardziej efektywną metodą zabezpieczania zasobów materialnych jest ograniczenie do nich dostępu osobom niepowołanym. Zwróć uwagę na lokalizację sprzętu. Postaraj się, aby elementy infrastruktury, które nie muszą być fizycznie przy pracownikach lub klientach (np. serwery, routery, switche), znajdowały się w odrębnych pomieszczeniach. Wyobraź sobie, co się może stać, jeżeli konkurencja zamontuje na komputerze dyrektora sprzedaży sprzętowy keylogger. Na aukcjach internetowych bardzo łatwo zakupić takiego niewielkiego szpiega, wpinanego z jednej strony do gniazda klawiatury w komputerze, a z drugiej strony do samej klawiatury. Warto skomasować takie newralgiczne węzły w jednej lokalizacji. Sposób wykonania tego jest różny w zależności od wielkości podmiotu, w którym opiekujesz się infrastrukturą. Możesz mieć kilka serwerowni w różnych budynkach, a nawet miastach, jeden osobny pokój komputerowy, a w skrajnych wypadkach dużo da nawet osobna szafa serwerowa zamykana na klucz. Pamiętaj o dobrych drzwiach zamykanych na klucz lub kartę. Klucze lub karty powinny mieć tylko te osoby, które naprawdę ich potrzebują (np. na pewno nie jest to cały zespół IT). Różnicuj przy tej okazji uprawnienia dostępu do pomieszczeń. Klucze lub karty wydaj odpowiednim pracownikom za potwierdzeniem odbioru i stwórz ich listę. Te dokumenty będą nieocenioną Lipiec 2014 Wiedza i Praktyka

Bezpieczeństwo fizyczne systemów... B 37/05 pomocą w przypadku ustalania odpowiedzialności za wyrządzone szkody. Kable a sieć bezprzewodowa Wi-Fi Ogranicz także dostęp do infrastruktury sieciowej. Pamiętaj tu, że fizyczność sieci to także to, czego nie widać, ale istnieje w rzeczywistości jak np. fale Wi-Fi. Czy na pewno potrzebujesz siać pakietami ze swojej (nawet zabezpieczonej szyfrowaniem) sieci w promieniu wielu setek metrów od siedziby firmy? Rysunek 2. Panel administracyjny punktu dostępowego z możliwością ustawienia mocy anteny Wiedza i Praktyka Bezpieczeństwo informacji od A do Z

B 37/06 Bezpieczeństwo fizyczne systemów... Wyjdź z laptopem w bezpośrednie otoczenie budynku i sprawdź, czy możesz uzyskać dostęp do LAN-u. Jeżeli tak, to zastanów się nad ograniczeniem mocy anten w Access Pointach większość routerów potrafi robić to programowo, a jeżeli nie zmień anteny na słabsze. Stosuj lepiej kilka słabszych punktów dostępowych zamiast jednego o dużym zasięgu. Zastanów się nad stosowaną nazwą ESSID sieci. Ustaw ją tak, aby nie była kojarzona z Twoim pracodawcą czy stosowanym sprzętem. Najlepiej w ogóle wyłączyć propagowanie ESSID, jeżeli nie jest Ci to potrzebne. Spróbuj unikać sytuacji, gdy zakres sieci Wi-Fi pokrywa się z siecią przewodową i stosuj wireless networking tylko tam, gdzie dojście z kablami jest utrudnione lub zbyt kosztowne. Rozważ w końcu zastępowanie sieci bezprzewodowej tradycyjną siecią kablową. Jest ona wprawdzie droższa w stworzeniu i zarządzaniu, ale włamywacz przed uzyskaniem do niej dostępu programowego musi jeszcze uzyskać dostęp fizyczny. W przypadku Wi-Fi pozostaje już tylko zabawa w hackera. Analogicznie warto rozważyć rezygnację z ograniczenia stosowania Bluetooth na rzecz USB. Systemy bezprzewodowe są na pewno przydatne przy podłączaniu okazyjnych gości (np. klientów), w przypadku produkcji lepiej jednak opierać się na okablowaniu. Lipiec 2014 Wiedza i Praktyka