Bezpieczeństwo serwerów fizycznych

Informacja to najcenniejszy zasób organizacji, który  podlega ciągłej ochronie, dlatego dane gromadzone centralnie na serwerach znajdują się pod szczególną ochroną.

Poufne dane mogą być pozyskane zarówno podczas transmisji danych w sieci  jaki i kradzieży fizycznej (np. raporty papierowe),  a także poprzez metody socjotechniczne, dzięki którym osoby nieuprawnione otrzymują dostęp do serwerów (np. włamania do sieci).

W obszarze bezpieczeństwa serwerów oferujemy rozwiązania dotyczące: warstwy sieciowej, ochrony fizycznej oraz dostępu do danych.

  • Bezpieczeństwo sieciowe zapewniają przede wszystkim systemy wykrywania włamań w sieciach, zapory sieciowe, oprogramowanie antywirusowe, wirtualne sieci prywatne i inne
  • Bezpieczeństwo fizyczne zapewniają odpowiednio zaprojektowane pomieszczenia, posiadające dodatkowe wzmocnienia (tj.  poczwórne blokady, drzwi antywłamaniowe) oraz odporne na czynniki środowiskowe tj. pożar, powódź, pył,drgania, oddziaływania chemiczne, klimatyzacji.

Dostęp do serwerowi powinny posiadać tylko osoby bezpośrednio związane z serwerownią: administratorzy, pomocnicy administratorów, technicy sieciowi. Systemy kontroli dostępu zezwalają na dostęp do pomieszczeń tylko upoważnionym osobom. Systemy te często oparte są o więcej niż jeden czynnik uwierzytelniający: wiedzę (hasło), posiadanie (karta) oraz biometrię (np. charakterystyki linii papilarnych). Dodatkowo dostęp jest kontrolowany przez systemy monitoringu wizyjnego.

Jednym z zadań serwera jest przechowywanie i udostępnianie użytkownikom plików oraz baz danych, stąd kluczowe jest zadbanie o dostęp tylko upoważnionych użytkowników do poszczególnych informacji. Zapewnia je szereg rozwiązań:

  • Systemy logicznej kontroli dostępu do zasobów zgromadzonych na serwerach umożliwiają dostęp do danych tylko osobom upoważnionym, poprzez wykorzystanie dodatkowych czynników uwierzytelniających tj., krótką wiadomość tekstową, token materialny lub niematerialny, kartę stykową lub bezstykową, odczyt charakterystyk linii papilarnych albo układu żył, krótką wiadomość tekstową i inne. Często dla wzmocnienia uwierzytelniania wykorzystuje się kilka czynników uwierzytelniających np. odczyt linii papilarnych plus hasło lub karta plus hasło.
    Użytkownik w trakcie uwierzytelniania wprowadza nazwę użytkownika i czynnik uwierzytelniający, który jest porównywany z zarejestrowanym czynnikiem uwierzytelniającym, przechowywanym na serwerze. Wynik porównania jest zestawiany z wymaganą wartością progową i gdy jest  ona spełnienia, następuje akceptacja uwierzytelniania, a w przeciwnym wypadku, następuje jej odrzucenie.
  • Systemy IRM (Information Right Management) umożliwia rozdzielenie informacji od kontroli nad nimi.  Podczas gdy informacje (pliki) przemieszczają się, możliwość uzyskiwania dostępu do nich i ich użytkowania pozostaje przy ich właścicielu. Dodatkowo w miarę następowania zmian relacji biznesowych między właścicielem a odbiorcą dokumentów, właściciel może zmieniać uprawienia do ich użytkowania bez ponownego przesyłania informacji.
    Systemy IRM zapewniają kontrolę użytkowania dokumentów w 4 obszarach:
    KTO (poszczególne osoby, grupy, zespoły itd.),
    CO (odczyt, edycja, drukowanie, rozpowszechnianie itd.),
    KIEDY (daty, czas trwania itd.)
    i GDZIE (lokalizacje, adresy IP itd.).
    Granularne (tzn. z duża ziarnistością) definiowanie zasad użytkowania informacji umożliwia określanie bardzo szczegółowych praw w odniesieniu do poszczególnych dokumentów w trakcie ich przepływu wewnątrz i na zewnątrz firmy.
  • Systemy DLP (ang. Data Leak Prevention) identyfikują informacje poufne (tj. zawarte w bazie danych, plikach) oraz chronią je przed dostępem osób nieuprawnionych poprzez blokowanie udostępniania/wysyłki według ustalonych zasad. Ochrona danych poufnych prowadzona jest wieloetapowo poprzez: monitorowanie poczty elektronicznej, stron WWW, połączeń SSL i FTP, a także blokowanie przepływu informacji poufnych w sieci lokalnej wg wdrożonych zasad.
    Systemy DLP mogą też służyć do monitoringu informacji „aktualnie nieużywanych".
  • Systemy do tworzenia kopii zapasowych zabezpieczają dane przed ich utratą spowodowaną awarią sprzętu, błędami obsługi, przypadkowym wykasowaniem oraz spowodowanymi wystąpieniem zdarzeń losowych, tj  pożar, powódź czy kradzież. Tworzenie kopii zapasowych i odtwarzanie z kopii zapasowych, można przeprowadzać dla wszystkich popularnych systemów operacyjnych, środowisk wirtualnych oraz  wielu aplikacji i baz danych.
  • Systemy nieodwracalnego kasowania danych z dysków uniemożliwiają wyciek informacji poufnych i chronionych prawem poza organizację, w sytuacji przekazania lub sprzedaży dysków . Można je kasować programowo lub niszczyć fizycznie. Programowe kasowanie danych polega na kilkakrotnym nadpisaniu danych jednym z wybranych algorytmów np. (US DOD 5220.22-M, Bruce’a Schneiera i Petera Gutmanna). Kasowane mogą być pojedyncze dyski, macierze lub  jednostki LUN. Fizycznie niszczenie dysków polega na poddaniu dysków procesom demagnetyzacji przy użyciu degauserów. Dyski takie nie nadają się do ponownego użytku.
  • Systemy szyfrowania danych gwarantują zachowanie poufności danych przechowywanych na serwerach. Najczęściej szyfrowane są całe katalogi,  dzięki czemu dostęp do danych w nich zawartych maja jedynie osoby posiadające dany klucz szyfrujący. Szyfrowanie danych na serwerze chroni organizację przed wyciekiem informacji  w sytuacji włamań intruzów do sieci z użyciem innych technik niż pozyskanie nazwy użytkownika i hasła użytkownika.

Nasi Partnerzy:

Wyślij zapytanie - skontaktujemy się!

Imię i nazwisko*:   
E-mail*:   
Pytanie:   

Lub podaj nam swój numer - oddzwonimy!

Telefon*:   
2 dodać dwa (słownie):