Securitatea IT prin infrastructură.

Securitatea IT prin infrastructură.

În mod evident, înainte de a obține o bună securitate IT, este esențial să se asigure calitatea și securitatea infrastructurii. Operațiunile și gestionarea securității infrastructurii se bazează pe trei componente principale: Controlul și supravegherea accesului, sistemul de supraveghere video și sistemul de detectare și raportare a intruziunilor.

Valorile cheie ale unei structuri sigure.

Ideea de bază este de a stabili întotdeauna o structură suficient de liniștitoare pentru a ușura stresul unui individ, al unui grup sau al unei organizații. O modalitate de a-i liniști pe indivizi este limitarea și gestionarea drepturilor. Faptul de a putea propune o astfel de condiție va ușura echipele aflate pe loc.

Cu toate acestea, indiferent de structura pusă în aplicare, securitatea acesteia trebuie să fie scalabilă, deoarece apariția de noi atacuri este o constantă. Noi profesii au apărut ca urmare a vitezei cu care au evoluat profesia și cunoștințele în ultimii ani. În cazul structurilor mari, trebuie să se apeleze la specialiști pentru a face față anumitor tipuri de intruziuni sau atacuri, și chiar la administratori pentru a valida conformitatea.

Astfel, securitatea a devenit treptat o știință, o tehnică și o artă. Aceasta vizează crearea unor sisteme de excludere și respectarea drepturilor de acces pentru un număr restrâns de persoane, sisteme, conținuturi sau obiecte. Securitatea cuprinde, de asemenea, securitatea fizică, blocând accesul la structurile cu risc ridicat pentru persoanele neinstruite.

Practic, a lucra în domeniul securității cibernetice înseamnă că trebuie să lupți împotriva intruziunilor, să anticipezi daunele fizice, să întreții un sistem și serviciile pe care le oferă și să limitezi accesul la informații.

Termenul “cibernetic” a extins pur și simplu domeniul de aplicare al profesiei pentru a include proprietăți intangibile, cum ar fi datele și accesul virtual. Acum, fiecare structură este alcătuită din securitate fizică și intangibilă. Fiecare dintre ele trebuie să fie capabilă să ofere o securitate solidă și infailibilă.

Atunci când vorbim despre instituirea unui cadru pentru a proteja o parte din activele fizice ale unei organizații, folosim termenul de securitate a infrastructurii.

Când vine vorba de securitatea infrastructurii, ne gândim de obicei la un sistem de interzicere a accesului, cum ar fi o ușă încuiată, dar o structură de protecție a infrastructurii implică mult mai multe elemente pentru a fi eficientă. Sunt instituite multe proceduri pentru a face față unei game largi de situații.

Pentru a putea aborda siguranța unei zone, sistemul trebuie să fie considerat în trei părți:

Perimetrul extern: este zona nesecurizată din jurul zonei protejate. Un exemplu tipic este parcarea unei companii. În unele cazuri, acestea rămân accesibile fără drepturi de acces. Deși acest lucru se întâmplă din ce în ce mai rar.

Limita perimetrală: aceasta este limita dintre interior și exterior. Aceasta poate fi un simplu zid de delimitare sau un SAS cu o cabină.

Interiorul: acesta este inima sistemului nostru, cu cel mai înalt nivel de securitate.

În cadrul unei strategii de securizare a structurii, planul de acțiune este conceput pentru a controla cele 3 straturi ale zonei. Pentru a face acest lucru, este posibil să se utilizeze mai multe instrumente care comunică între ele pentru a oferi cel mai înalt nivel de securitate posibil.

În aceste trei straturi sunt posibile două tipuri de acțiuni:

Metode naturale de acces: accesul natural include soluții care ghidează o persoană în interiorul și în afara zonei.

Consolidarea zonei: în acest caz, structurile instituite vor servi la prevenirea accesului neautorizat și la recunoașterea persoanelor publice și private.

Configurați controlul accesului.

Pentru a institui un sistem de control eficient, trebuie să ne concentrăm asupra a trei puncte specifice: intrările, ieșirile și revenirile. Prin definiție, intrările se referă la dreptul unui individ de a reintra în zonă. În schimb, ieșirile se referă la faptul de a părăsi zona. În sfârșit, și puțin mai precis, întoarcerile se referă la trecerea obligatorie după intrarea inițială a unei persoane.

În domeniul securității, utilizăm termenul “drepturi” pentru a ne referi la un privilegiu sau o permisiune acordată unui individ, unui grup sau unei autorități. Acest drept poate fi acordat de o autoritate superioară, fie ea guvernamentală sau privată. Se spune că o persoană care are un drept sau o permisiune este autorizată să facă ceva. Invers, persoana respectivă nu este autorizată.

Atunci când un individ încearcă să pătrundă într-o zonă în care nu are drepturi, vorbim de un intrus care exercită o violare de domiciliu.

După ce am prezentat aceste concepte în detaliu, scopul controlului accesului este de a permite persoanelor să intre, să iasă și să se întoarcă conform autorizației.

După cum am văzut în diagrama zonei de securitate, controlul accesului are loc în perimetrul exterior. Acesta ar putea fi o poartă la intrarea într-un centru industrial sau o ușă într-o clădire.

În cele din urmă, rolul perimetrului extern este de a putea selecta persoanele autorizate să meargă mai departe.

Introducere în politicile de securitate.

Cel mai bun mod de a obține o structură care să combine perfect cele trei zone pe care le-am văzut mai sus este de a pune în aplicare o politică de securitate comună. Companiile și organizațiile sunt obligate să implementeze o politică de securitate care să detalieze diferitele accese și cine are ce drepturi. Ca regulă generală, cu cât o zonă are un acces mai deschis, cu atât nivelul de securitate este mai compromis. Faptul de a putea pune în aplicare o structură care să limiteze domeniul de acțiune va contribui la reducerea tentativelor, dar și la prevenirea accidentelor.

Un exemplu destul de amuzant este cazul unei companii care refuză să instaleze o ceașcă de cafea pe birourile sale. În acest caz, accesul este refuzat persoanelor care au în mână o cafea, limitându-le posibilitățile. Dar acest lucru este în primul rând pentru a preveni probleme cum ar fi pierderea echipamentelor electrice din cauza căderii cafelei pe ele.

Suntem obișnuiți să vedem ecusoane sau carduri de acces electronice pentru a măsura accesul. Protocolul radio RFID este, de asemenea, foarte des utilizat pentru a identifica angajații unei companii.

Photo Maxime Macé

Maxime Macé

Simple passionné de thématiques diverses et variées. J’apprécie enrichir mes connaissances dans les disciplines techniques comme l’informatique, les sciences et l’ingénierie, mais aussi dans les domaines merveilleux de la philosophie, l’art et la littérature.

Prenons contact

Vous souhaitez me contacter suite à la lecture de cet article ? Merci de renseigner votre adresse électronique et je vous recontacterai dans les plus brefs délais.

CV Ingénieur développeur informatique

CV Étudiant PhD Artificial Intelligence

Portfolio Artist designer