Evite ser cortado com layout de escritório adequada e uso
Video: Top 10 Panel Page Lay Out Methods YouTube
Conteúdo
escritório de design e uso pode ajudar ou prejudicar a segurança física. Considere o layout do seu escritório e se impede hacks ou incentiva-los. Habilmente planejando seu escritório é um primeiro passo contra a prevenção de hacks de seus sistemas.
Video: HOW TO DO A LAYOUT!
Os pontos de ataque
Hackers podem explorar algumas vulnerabilidades de escritório. Considere estes pontos de ataque:
Faz um tráfego monitor de recepcionista ou guarda de segurança dentro e fora das portas principais do edifício?
Os empregados têm informações confidenciais em suas mesas? E sobre e-mail e outros pacotes - que eles se encontram do lado de fora da porta de alguém ou, pior ainda, fora do prédio, esperando para retirada?
Onde são latas de lixo e lixeiras localizado? eles são facilmente acessíveis por qualquer pessoa? São Locais de reciclagem ou trituradores usados?
Abra caixas de reciclagem e outras manuseio descuidado de lixo são convites para mergulho lixo. procurar hackers para obter informações confidenciais da empresa, como listas telefónicas e memorandos, no lixo. O mergulho no lixo pode levar a muitas exposições de segurança.
Quão seguras são as salas de correio e cópia? Se os invasores podem acessar estes quartos, eles podem roubar mail ou papel timbrado da empresa para usar contra você. Eles também podem usar e abusar de sua máquina (s) fax.
circuito fechado de televisão são (CCTV) ou câmeras de rede baseadas em IP usados e monitorado em tempo real?
Ter suas câmeras de rede e gravadores digitais de vídeo (DVRs) foram endurecidos do ataque - ou pelo menos ter as credenciais de login padrão foi alterado? Esta é uma falha de segurança que você pode prever com perto de 100 por cento de certeza.
O que controla o acesso estão em portas? As chaves regulares, chaves de cartão, fechaduras de combinação, ou biometria utilizado? Quem pode acessar essas chaves, e onde eles estão armazenados?
Video: How To Layout in Ultimate Frisbee | Brodie Smith
Teclas e combinações de teclado programáveis são frequentemente partilhadas entre os usuários, tornando a prestação de contas difícil de determinar. Descobrir quantas pessoas compartilham essas combinações e chaves.
Considere esta situação para um cliente onde a entrada do lobby frente era não monitorado. Ele também passou a ter uma voz sobre IP (VoIP) telefone disponível para qualquer um usar. Mas o cliente não considerou que qualquer um poderia entrar no lobby, desligue o telefone VoIP, e conecte um computador laptop na conexão e ter acesso completo à rede.
Video: Microsoft Word 2013 Tutorials - Page Layout
Isto poderia ter sido evitada tinha uma ligação de rede não foi disponibilizado em uma área não monitorada, se foram utilizados dados separadas e portas de voz, ou se o tráfego de voz e dados tinha sido separada ao nível da rede.
contramedidas
O que é um desafio sobre a segurança física é o fato de que os controles de segurança são muitas vezes reativa. Alguns controles são preventivas (isto é, impedir, detectar, ou atraso), mas eles não são infalíveis. Colocando medidas simples, tais como o seguinte, no local pode ajudar a reduzir a sua exposição à construção e vulnerabilidades relacionadas com o escritório:
A recepcionista ou um guarda de segurança que monitora as pessoas indo e vindo. Esta é a contramedida mais crítico. Esta pessoa pode garantir que todos os sinais visitante e em que todos os visitantes novos ou não confiáveis são sempre escoltados.
Torná-lo política e procedimento para todos os funcionários a questionar estranhos e relatar comportamento estranho no edifício.
Apenas funcionários ou Apenas pessoal autorizado sinais mostram os bandidos onde eles devemos ir em vez dos dissuadir de entrar. É segurança por obscuridade, mas não chamando a atenção para as áreas críticas pode ser a melhor abordagem.
Única entrada e pontos de saída para um centro de dados.
áreas seguras para lixeiras.
câmeras de vídeo CCTV ou IP-based para monitorar áreas críticas, incluindo lixeiras.
shredders Cross-cortadas ou contentores de reciclagem seguras para documentos impressos.
um número limitado de teclas e combinações de senha.
Faça chaves e senhas únicas para cada pessoa, sempre que possível, ou, melhor ainda, não usá-los em tudo. Use emblemas eletrônicos que podem ser melhor controlados e monitorados em seu lugar.
sistemas de identificação biométrica pode ser muito eficaz, mas eles também podem ser caros e difíceis de gerenciar.