课题A:评估安全框架和指导方针
安全框架
安全框架(security framework)提供了组织内安全操作的概念性结构。从一般意义上讲,它定义了如何分类和识别可能会威胁组织运营安全的不同要素,框架的侧重点通常是那些在高层上的任务;最终使细化任务可以实现框架设定的目标。
框架类型:
- 监管框架,来自政府法规,规定了任何受法规约束的法律实体的某些行为。
- 非监管框架,通常是经过严格审查的框架,不是强制性的,但仍然是有益的。
- 行业特定的框架,通常由特定行业的参与组织团体共同起草,共同决定需要遵循的框架。
- 国家框架,适用于特定国家的发了,习俗和文化,因此可能不适用于其他国家。
- 国际框架,可以被概况为一种适用于所有国家的准则,无论文化和政治差异如何。
安全框架的例子
框架 | 描述 |
---|---|
NIST800系列 | 美国国家标准与技术研究院(NIST)发布了大量覆盖各种安全主题的文档,例如加密标准,符合法规的知道方针,移动设备安全性和云计算。NIST800系列特种文献专注于计算机安全方面的内容。 |
COBIT5 | 信息和相关技术控制目标(COBIT)第五版是由ISACA创建的一种IT管理和治理框架。COBIT版本5包含五项指导原则帮助组织实现其IT管理目标。 |
ITIL | 信息技术基础设施库(ITIL)是一个全面的IT管理结构,来源于最初由英国政府中央计算机和电信局(CCTA)开发的推荐方案。ITIL在IT战略,设计,转型,运营和持续性服务改进方面有五种核心出版物。 |
ISO/IEC27001 | 国际标准化组织(ISO)和国际电工技术委员会(IEC)联手为信息系统管理实践创建了一个标准模型。 |
安全配置指导
除了一般框架外,许多组织还提供了有关操作安全的指南,最佳实践和基准的文档。组织可以使用这些指导来帮助加强其操作并遵守相关框架中提出的原则。指南通常被分为通用指南或平台/供应商特定指南。通用指南通常涉及一个首要地位的安全主题,如安全编码,并提供不需要专业知识的最佳实践。在安全编码的情况下,通用指南不会提供关于如何以特定语言或在特定平台上进行安全编码的知道,而是提供更高级别的建议,如执行一次全面的应用程序测试过程。
另一方面因为每个平台和供应商都有自己的特殊需求,所以仍然需要更具体的知道方针。
合规
合规(Compliance)是指确保满足法律,法规,行业规范和标准以及组织标准等要求的做法。需要认识一些监管部门以便实现合规原则:
- 政府立法机构。
- 颁布各行业规则,法规和标准的政府监管机构。
- 颁布每个行业的规则,法规和标准的行业协会。
分层安全
一种更包含多种不同防御途径的操作安全实现方法被称为分层安全(layer security)。一个有效的分层安全系统能实施控制环节每种威胁。尽管它们可能变得相当复杂且昂贵,但分层安全系统为易受各种攻击矢量影响的组织提供了最佳保护。
分层防御计划可以借助供应商的多样性和控制的多样性提高其有效性。一个供应商可能会根据特定框架或模型开发他们的产品,因此一个产品中的弱点可能会体现在该供应商提供的其他产品中。与多个供应商合作可能可以缓解这种风险。同样选择不同类型的控制也能有所帮助。与其完全依靠技术控制来实现安全目标,不如在这些控制中增加使用管理性控制。但是拥有多样化基础架构的一个缺点是可能难以管理并且难以在不同的系统中实现流线操作。
纵深防御
纵深防御(Defence in depth)是一种利用分层安全方法的策略,但不是仅仅专注于用于保护系统及其数据的工具,而是用来规划用户培训,策略采用,物理防护以及其他更安全的安全策略。由于它涵盖了几乎所有可以想象的安全领域,所以纵深防御是非常出色的故障防御措施;如果任何一个要素被破坏,其他安全系统可以为组织争取到足够时间来停止或缓解攻击。
课题B:在操作安全中结合文档记录
安全策略
安全策略(security policy)是定义了如何在特定组织内实现安全性的一种正式声明。它描述了组织为保护敏感数据和资源的机密性,可用性和完整性所采取的措施。它通常由多个单独策略组成。所有实施的安全措施应符合策略所声明的内容。
每条策略中都包含或补充了一组成分:
- 标准(Standard)定义了如何衡量对策略的遵从程度。
- 指导方针(Guideline)是指如何满足策略标准制定的建议,建议或最佳实践。
- 程序(Procedure)详细地逐步指导了如何实施策略的各个组成部分。这些程序被统称为标准操作程序(standard operating procedure/SOP)
常见安全策略类型
策略类型 | 描述 |
---|---|
可接受使用策略(Acceptable use policy/AUP) | 说明了用户和其他人在利用组织和知识产权方面资源时的限制要求和准则——换句话说就是人员的行为规范。策略应该明确哪些组织资产的使用被认为是可接受的,哪些将被视为违反策略的不利行为。可接受的使用指导方针必须合理,不能干扰员工的基本工作职责或人权。允许或限制在工作时间使用个人电子邮件的策略声明就是AUP项目的一个例子。 |
隐私策略 | 定义了向其他方泄露组织或个人信息的标准。该策略应明确规定组织信息以及用户个人信息的保密程度,以及违反隐私策略的后果。用户还应当了解他们的工作场所中的哪些行为和沟通不会被视为私密。 |
审计策略 | 详细说明组织信息和资源在风险评估和审计方面的要求和参数。 |
密码策略 | 定义了创建密码复杂度的标准,它还定义了组织认为是若明码的情形以及保护密码安全的准则。 |
无线标准策略 | 定义了哪些无线设备可以连接到组织的网络,以及如何能以维持组织安全性的稳妥方式使用的这些设备。 |
社交媒体策略 | 定义了组织及其员工如何使用社交媒体网络和应用程序。虽然这些媒体可以成为共享信息,营销产品和服务的有效工具,但他们也可能会对组织的声誉产生负面影响。社交媒体策略可以是通用的,处理各种形式的在线写作和共享,也可以包含针对不同类型社交媒体的单独策略。 |
人事管理
人事管理(Personnel management)是确保所有组织内部或外部人员都会遵守策略的做法。人事管理计划将概述人员为保护业务操作而应当执行的各种任务和做法。人为因素是最重要的漏洞,特别是涉及社交工程攻击时,因此人事管理在减少给予人的风险上至关重要。
职责分离
职责分离(Separation of duties)策略说明了任何人都不应该拥有太多的权利或责任。职责和责任应该在个人之间进行分配,防止道德冲突或权利滥用。
工作轮换
工作轮换(job rotation)背后的理念是没有一个人长时间处于重要的工作岗位。轮换个人的工作岗位能帮助组织确保对任何个人的依赖性不会太高,因为重要的经验知识可以在可信员工之间传播。工作轮换还有助于防止权力滥用,降低枯燥性,提高个人的专业技能。
强制休假
强制员工休假是一个有着安全意义的人事管理问题。强制休假(mandatory vacations)提供了一个审查员工活动的机会。典型的强制休假策略要求员工每年至少进行一次休满一周的假期,这样就能连续的离开工作岗位至少五天。在此期间公司审计和安全员工有时间调查并发现员工活动中的任何偏差,当员工理解强制休假策略的安全焦点时,进行欺骗活动的几率就会降低。
职责分离,工作轮换和强制休假的一个潜在缺陷就是可能会对生产力产生负面影响。
其他的人事管理任务
任务 | 描述 |
---|---|
背景调查 | 背景调查确保潜在雇员没有犯罪记录或在过去的雇主或其他机构哪里没有不良历史。不合适的国王行为可能暗示了该人员性格中的缺陷——这些缺陷可能会给组织带来额外风险。 |
签署不公开协议(non-disclosure agreement/NDA) | 雇员或承包商签署NDA,就表明他们不会与第三方共享机密信息。如果雇员或承包商违反本协议并共享了此类信息,就可能会面临法律后果。NDA的用处在于它们能组织雇员和承包商违反雇主在协议中定制的信任关系。 |
入职 | 当加入新员工时,需要执行一些账户的管理任务。此外你还需要确保新员工了解它们被要求遵守的所有相关策略,并确保新员工拥有遵守这些策略所需要的全部资源。 |
离职谈话 | 在某些情况下,你的离职过程可能包括离职谈话。离职谈话是有价值的,因为这让你有机会接受员工的反馈,以便能够改善未来的就业机会。此外离职谈话还可以让你有机会晚会任何员工拥有的但未被记录下来的专业知识。离职谈话也可能揭示了员工对组织不满的情况,表示可能存在潜在风险。 |
培训与意识
即使不是全部,但在大部分的组织中人员是最薄弱的环节。只要有一位用户不小心,再强大的技术控制也会变得毫无意义。为了环节这种重大风险你可以采用的最重要的管理策略之一就是确保所有人员都接受安全培训。
商业协议
商业实体可能需要依赖各种类型的协议来促进互操作性。
协议类型 | 描述 |
---|---|
服务等级协议(Service-level agreement/SLA) | 这种协议明确规定了向客户提供哪些服务,以及为服务商提供哪些支持。服务可能包括了从软硬件到人力资源的各种内容。完善的SLA概述了基本服务期望以明确责任分工。 |
商业合作协议(Business partner agreement/BPA) | 这种协议规定了商业实体之间将如何开展合作关系,以及在服务,财务和安全方面对每个实体的确切期望。处于安全目的,BPA应准确描述合作伙伴愿意相互分享的内容,以及如何处理任何组织之间的相互访问。 |
谅解备忘录(Memorandum of understanding/MOU) | 这种协议通常不具有法律约束力,一般不涉及金钱交易。MOU的正式性不如传统合同,但对所有相关方仍然具有一定的重要程度。 |
互联安全协议(Interconnection security agreement/ISA) | 这种协议适用于有合作关系的实体的信息系统,确保在组织之间使用的技术符合某种安全标准。由于它们对安全问题的关注相当密切,ISA通常被认为具有法律约束力。ISA还能支持Moussy以提高其安全可行性。 |
在操作安全中结合文档记录的准则
- 确保你有一个由组织业务和安全需求驱动的总体安全策略。
- 确保安全策略充分描述了组织安全操作的目标和要求。
- 考虑根据特定类型创建补充策略,如AUP和密码策略。
- 将人事管理任务纳入安全策略。
- 考虑将不同人员的职责分开。
- 考虑强制要求员工每隔一段时间轮换工作职责。
- 考虑强制要求所有员工每年至少修满一周的假期时间。
- 考虑实施额外的人事管理任务,如背景调查和签署NDA。
- 为所有人员实施网络安全的培训计划。
- 确保人员接受的培训是持续性的。
- 考虑根据人员在组织中履行的职责,对他们进行不同的培训。
课题C:实施安全战略
安全自动化
可扩展性
可扩展性(Scalability)是指计算环境能够从容的满足其日益增长的资源需求的属性。随着业务的增长,其技术工作量也随着增加。如果组织具有可扩展性,它就能够适应这些变化而不会造成重要的中断。
横向扩展(scale out)是指在现有资源中并列的添加更多资源,纵向扩展(scale up就是指增强现有资源的能力)
弹性
弹性(Elasticity)是指计算环境可以即使对工作负载的增减需求做出反应的属性。尽管从宏观层面上看,企业的工作量需求可能会有净增长,但短期需求可能会来回波动。这就是为什么只有可扩展性还不够——你需要考虑在一段时间内需求了较低时环境如何降低其资源消耗。
冗余
冗余(Redundancy)是指计算环境除主要资源集意外还保留一组或多组额外资源的属性。换句话说冗余系统创建并维护了一些资源的副本。这些副本可以是完整且精确的,也可以指包含特定部分。冗余的目的是纠正可能危及主要资源集的任何问题,无论是数据方面还是硬件系统方面。发生并确定一项危害后,冗余系统就能重建主资源集或更正资源集中的某些错误。然后资源集就能继续提供所需的任何服务,而不会造成重大终端或资产损失。
容错
容错(Fault tolerance)是指计算环境承受可预见的组件故障并继续提供可接受范围内的服务水平的能力。容错措施有集中类型,包括哪些补偿电力中断或峰值,磁盘和数据存储损坏或丢失,以及网络组件故障或效率低下的措施。如果一个组件被损坏或发生故障,容错系统通常能采用某种资源的副本或冗余来维持功能。
独立磁盘冗余阵列
独立磁盘冗余阵列(Redundant array of independent disks/RAID)是一组与供应商无关的规格说明,能够支持多设备存储系统上配置的冗余和容错功能。如果一个或多个存储设备发生故障,则可以从其余设备中恢复数据。RAID可以通过操作系统软件来实现,但基于硬件的RAID实现更加高效且应用更加广泛。
RAID有几种级别,每个级别提供不同的功能和效率组合。RAID级别由数字标识:RAID0,RAID1,RAID5和RAID6是最常见的。除RAID0外,所有RAID形式通过提供冗余来降低设备故障造成的损失威胁。
RAID级别 | 描述 |
---|---|
RAID0 | 数据被分段写入多个存储设备,以提高性能。没有数据冗余,因此一个设备的故障会影响整个阵列。 |
RAID1 | 从一个存储设备中同步复制数据到另一种,降低了性能。这提供了冗余,因为故障设备上的数据Kenneth个仍然存在于镜像设备上。 |
RAID5 | 数据和一个被称为奇偶校验块的额外冗余块被分段在三个或更多磁盘上。这提供了更高的性能,并确保可以从奇偶校验快和其他功能设备中重建故障存储设备上的数据。 |
RAID6 | 与RAID5相同,但比它多一个奇偶校验快。这提供了更高的冗余度,因为如果有两个设备发生故障,其中的数据仍然可以从两个奇偶校验快和其他功能设备中重建。 |
非持续性
非持续性(Non-persistence)是指计算环境(通常是虚拟计算环境)一旦完成其分配的任务就会被丢弃的属性。考虑一个味组织中用户配置虚拟桌面基础架构(VDI)的情况。在标准的持续性模式下,用户可以根据自己的喜好自定义其虚拟桌面,并且这些自定义设置将在用户注销后保存。在非持续性模式下,一旦用户注销,虚拟机将恢复到已知状态,并且用户在绘画期间所进行的所有配置都将丢失。
非持续性可以提高你的安全操作,因为它可以让你对虚拟环境执行更严格的控制。如果时间足够长,持久虚拟机最终会偏离安全基准,因此可能会成为一项漏洞。非持续性确保了这些偏差是暂时的,并且虚拟环境将始终回滚到已知配置,如由主镜像提供的配置。
除主镜像之外,还可以通过使用快照(snapshot)启用非持续性。
另一种启用非持续性的方法就是使用实时启动媒介。
高可用性
高可用性(High availability)表示系统在保持高水平性能的同时,与100%时间内提供数据可用性的目标接近程度。高可用性系统通常以百分比的形式进行衡量,这个百分比表示预计正常运行时间占总时间的比例。用于实现高可用性的一些方式包括资源的分布式分配,使用具备相似功能,负载均衡和冗余措施的计算机集群。
部署环境
部署并供应系统,资源和软件的过程通过几种不同类型对的环境来完成。
环境 | 描述 |
---|---|
开发 | 开发内部软件的组织需要设计并积极编程该软件。组织可能会遵循各种开发方法或原则,确保能在这一过程中尽可能的实现安全性。 |
测试 | 对于任何类型的配置资产,测试是确保资产符合组织安全标准的关键步骤。你可以使用许多不同的测试方法和技术,包括特定操作环境中的沙盒软件,以及通过可信计算基础测量操作环境的完整性。 |
分期 | 分期(Staging)包括建立一个环境,通过该环境可以快速轻松地部署资产以便进行测试。分期环境通常会模拟或准确反映真实的生产环境,以便测试可以产生最真实的结果。 |
生产 | 测试过程结束后,组织将开始推动资产投入生产。在任何一种情况下,生产环境都被认为是“实时”的,因此必须时刻准备好提供高可用性以及其他安全保障。 |
实施安全战略的准则
- 在手动安全流程中补充使用自动化流程,以提高效率和准确率。
- 确保系统具有足够的可扩展性,并且随着业务的增长可以满足长期的需求增长。
- 确保系统具有弹性,能够满足资源需求的短期增减。
- 确保关键系统具有容错能力,以便在发生故障或损害时将服务终端的时间降至最低。
- 考虑在RAID中结合使用多个存储设备以实现冗余和容错功能。
- 选择合适的RAID级别,提供能满足你的业务需求的相应冗余和容错能力。
- 考虑纳入非持续性虚拟基础架构以便能更容易的维护基准安全。
- 确保系统高度可用且能达到足够高的性能水平。
- 考虑为组织资源实施一种或多种部署环境。
课题D:管理数据安全的过程
数据安全
数据安全(Data security)是指保障组织数据的安全性和可访问下,同时组织对其进行未授权访问而采取的安全控制和措施。现在越来越多的数据可以在许多不同的地方进行存储和访问,因此组织不仅必须考虑到数据存储系统的物理访问,还要考虑访问它们的设备。数据安全必须应用于组织的各个层面:
- 物理环境。
- 所有传统计算设备和系统。
- 所有用于商业的移动设备,特别是业务中使用智能手机和平板电脑的情况持续增长。
数据安全的漏洞
数据安全漏洞可能包括:
- 使用越来越多的云计算来执行工作职能。
- 缺乏对数据存储系统的限制性物理访问。
- 缺乏用户意识。
- 缺乏统一的数据策略。
- 缺乏合适的数据管理实践。
- 过时或执行不力的加密方案。
- 缺乏合适的身份是被和访问管理(LAM)实践。
数据存储方式
常见的数据存储方式包括:
- 传统网络服务器,其中包括直接连接到服务器的一个或多个存储设备。你可能会看到这种配置被称为直接附加存储(DAS)。
- 网络附加存储(NAS),可以是一台通用功能的计算机,也可以是专门用于促进文件存储和提供的一种装置。
- 存储区域网络(SAN),是一种提供数据的块级别存储的专用网络。
- 基于云的存储,这是一种基于服务的数据存储系统。
数据加密方式
为了保护数据不受安全漏洞影响,你应当应用与数据级别相匹配的数据加密方法,包括:
- 全磁盘加密,加密整个磁盘以及存储在其中的所有数据。
- 数据库加密,加密存储在数据库中的敏感数据。
- 文件加密,保护包含私密或机密数据的每个文件。
- 安全数字(SD)卡,CD的DVD上的可移动媒体加密,保护存储在媒体上的数据。
- 移动设备加密,保护存储在智能手机或其他移动该设备上的任何数据。
- 电子邮件加密功能可以加密并保护电子邮件和附件,防止未经授权的用户阅读。
- 语音加密,保护网络中的语音通信和数据。
数据敏感性
在涉及信息安全时,通常会为数据分配特定的标签。该便桥定义了组织处理有关数据访问,使用,修改和删除的方式。数据的敏感性是能够帮助标记数据的最重要因为之一。
- 公共信息,在访问方面几乎没有限制,但仍应防止未经授权的修改或可用性的缺失。
- 秘密信息,指提供给组织或其他业务单位内部的人员使用,如公司机密,专利数据,商业分析等。
- 受限制的信息,这些信息只应提供给组织中具有适当等级许可的特定人员。
- 机密信息,只应提供给存储数据的组织以及数据所属的客户
数据管理的角色
当设计管理数据时,一些组织会将职责分成不同的角色。
角色 | 描述 |
---|---|
所有者 | 所有者是指最终负责数据的人,如业务主管或经理。所有者负责标记资产,并确保通过适当的控制来保护资产,所有者通常还会选择一名保管人并指示他们的行为。 |
保管人 | 通常IT运维人员对数据管理负有持续的责任。由于所有者可能没有广泛的技术知识,因此根据业主要求实际应用了的安全控制措施的是保管人。保管人还执行定期备份,确保备份的安全性并定期检查安全设置。 |
隐私保密官 | 当设计机密的客户数据或引发个人用户隐私问题的任何其他数据时,组织有义务确保数据不会向公众泄露。隐私保密官将确保访问系统沟通过一定的设置使客户能够查看他们自己的死人信息,而不是系统中任何其他实体的死人信息。 |
用户 | 虽然用户不需要负责受保护数据的标记或维护,但他们有责任遵守安全策略和程序,以确保他们不会将数据置于危险之中。 |
数据保留
数据保留(Data retention)是指组织维护特定数据的存在于控制的过程,使之能够遵守商业策略或使用的法律法规。
数据处理
数据处理(Data disposal)也称为数据销毁,是指彻底消除存储介质中的数据使之无法被恢复的做法。
处理方式 | 描述 |
---|---|
清理(Sanitization) | 也称为擦除或清除,这种方法会在虚拟层面上完全删除存储介质中的所有数据。媒介本身没有受到实质上海,并且可以在不保留任何原始数据的情况下重新加以利用。清理通常是通过操作系统或软件工具开始实施的,这些工具将在存储设备中随机或全部的写入零位元。 |
消磁(Degaussing) | 对磁盘驱动器施加强大的磁力,使之失去磁荷并且无法使用。消磁仅适用于通过磁性存储数据的介质,如硬盘驱动器。固态驱动器无法进行消磁。与清理不同的是,消磁是一个物理过程,一些媒介类型在经历这个过程后无法再进行操作。 |
粉碎 | 大型工业机器粉碎存储驱动器,使其物理组件被损毁,其中的数据内容同样也无法恢复。 |
焚烧 | 这种方法更常用于销毁纸质记录,但也可用于缓慢的销毁存储设备及其中的内容。 |
管理数据安全的准则
管理数据的安全性时:
- 在组织的所有层面上应用数据安全性。
- 审核在组织中数据可能会以那些不同方式受到损害。
- 选择最适合商业需求的数据存储方式。
- 选择最适合你的数据安全需求的数据加密方法。
- 根据数据的敏感度和目的标记每组数据。
- 将数据管理职责划分为不同职责的多个角色。
- 确定法律规定的数据保留要求。
- 平衡数据保留要求与隐私要求。
- 使用一种方法安全的梳理数据。
- 思考某种处理方法如何使你可以或不可以恢复物理存储介质。
课题E:实施物理控制
物理安全控制
物理安全控制是用于限制,检测和监控特定物理区域或资产访问的安全措施。确定使用武力访问控制的位置需要执行成本效益分析,并且必须考虑保护特定类型的数据需要遵循的任何法规或其他合规性要求。
有多种方法可以对不同的物理安全控制进行分类:
- 遏制性控制在第一时间组织攻击者进行攻击。
- 预防性控制在可能造成伤害之前阻止攻击。
- 检测性控制识别正在进行的攻击。
- 纠正性控制可将系统恢复到攻击之前的状态或以其他方式缓解攻击的影响。
- 当所需或期望控制无法完全实施时,补偿性控制可以成为另一种选择。
- 技术性控制是能帮助保护有形资产的软硬件。
- 管理性控制利用安全策略,并用于培训人员。
物理安全控制类型
物理安全控制 | 描述 |
---|---|
锁定 | 可以使用多种不同的锁定方式来防止对信息资源的未授权访问。螺栓门锁,组合门锁或密码锁,电子门锁,生物识别门锁,硬件锁。 |
钥匙管理 | 用来打开锁的钥匙必须保护其不会受到未授权访问。维护和审查审计跟踪对于管理物理钥匙也很重要。 |
日志记录和访客访问 | 应在所有对公众开放的入口处使用日志记录。这种方法要求所有访客在进入和离开建筑物时都要签到和签出。 |
视频监控 | 可以部署闭路电视或IP摄像机进行视频或禁止图像的监控,以阻止或检测不想要的访问。 |
保安人员 | 武装或非武装的保安人员可以部署在某个位置的前方和周围进行保护。他们可以监控关键检查点并核实身份,允许或禁止访问,并记录物理入口的事件。 |
标志 | 标志简单直接,但他们可以有效防范不那么坚决的入侵者。 |
照明 | 建筑物内部和周围的充足照明也可以成为一种威慑,尤其是对于师徒使用黑暗掩护的入侵者。 |
诱捕陷阱(Mantrap)门 | 诱捕陷阱门系统也被称为双道门(deadman door),是指在安全室两端各有一扇门的系统。 |
物理障碍 | 高度安全资源的位置不应该包含窗户或者可以从建筑物外部被看见。 |
安全容器 | 钥匙,敏感硬件和其他物理资产应当被放置在安全的容器中,以便即使建筑物内部出现威胁时,他们也无法危机这些资产。 |
法拉第笼(Faraday cage) | 法拉第笼是一种金属丝网容器,大到可以完全包住整个房间,或者小到只有一个袋子的大小。这种网格被设计为组织外部电磁场进入容器。 |
屏幕过滤器(screen filter) | 屏幕过滤器连接到显示器和其他屏幕,并限制其视角,使之难以从某些位置看到屏幕上的内容。 |
警报 | 由未经授权的访问尝试激活的警报需要进行快速响应。 |
运动检测 | 检测运动的传感器可以出发警报并提醒当局可能的入侵者。 |
受保护的配电(Protected distribution) | 受保护的配电系统旨在使攻击者难以破坏通讯网络的物理布线。 |
环境暴露
在评估建筑物的整体安全性时,应考虑环境暴露。任何环境暴露都可能会引起一些问题:
- 电力波动和故障。
- 水流破坏和洪灾。
- 火灾。
- 建筑物的结构性损坏导致了未经授权的访问。
环境控制
环境控制 | 描述 |
---|---|
暖通空调(HVAC)系统 | HVAC系统控制建筑物内的环境:计算机设备应保持在72°-76°华氏度范围内,相对湿度应控制在40%-60%之间。 |
冷热通道(Hot and cold aisle) | 冷热通道布局旨在控制进出系统的空气流动,通过战略性的部署通风口和排气扇在硬件和房间中保持想要的温度和湿度。 |
警报控制面板 | 组织警报系统的主控制面板应受到保护,避免任何形式的暴露。 |
防火 | 火灾保护的第一条规则就是预防火灾。 |
火灾检测 | 商业火灾检测系统应连接到指示疑似火灾位置的中央报告站。 |
灭火 | 电脑设施中发生火灾特别危险,对计算机系统早晨更多损害需要付出非常昂贵的代价,并且及其中使用的化学物质在火灾中可能会释放出有毒物质。虽然气态系统通常能为计算机设备提供更合适的保护,但地方辖区常常要求使用水源灭火系统。 |
环境监控
如果想要妥善保护并防止资源受到侵害,定期监控建筑物周围的环境情况和控制措施以及存储在其中的硬件是非常重要的一项任务。监控系统可能可以与现有的控制系统更直接连接,或者控制系统本身就自带监控机制。
安全
从安全角度来看,员工和财产的安全也是一个重要问题。毕竟人员的健康和他们使用的硬件对于保持最高效率的操作运营来说是必不可少的。
安全控制受到磨损消耗应该成为一项主要关注点。你需要确保你的人员和财产在任何时间点上都不会受到影响。
实施物理控制的准则
实施物理控制时:
- 进行成本效益分析,确定部署物理安全控制的地点和时间。
- 确定需要执行特定物理控制的任何规定。
- 实施适合你的设施和其他环节的各种物理控制类型。
- 认识到你的物理环节可能会暴露在不利的环境条件下。
- 实施HVAC系统和消防管理流程等环境控制,以降低暴露风险。
- 确保对环境风险进行持续监控。
- 确保安全操作中的优先事项是人员和财产安全。
- 思考现有的物理控制如何帮助实现安全控制。
- 制定火灾或毒气泄漏危险事件中的逃生计划。
- 定期进行演习以测试人员的准备情况。
- 务必对安全控制装置进行持续性的测试,确保其符合安全标准。