استراتژي "دفاع در عمق " يك فريمورك امنيتي مناسب براي حفاظت و نگهداري ايمن زيرساخت فن آوري اطلاعات يك سازمان است . در اين مدل،زير ساخت فن آوري اطلاعات يك سازمان به عنوان مجموعه اي از لايه هاي مرتبط به هم در نظر گرفته شده و به منظور حفاظت و ايمن سازي هر لايه از مكانيزم ها و روش هاي حفاظتي خاصي استفاده مي گردد . در بخش چهارم به لايه سياست ها ، رويه ها و اطلاع رساني اشاره گرديد . در اين بخش به بررسي لايه فيزيكي خواهيم پرداخت .
بررسي لايه امنيت فيزيكي
• لايه امنيت فيزيكي ، پنج لايه ديگر ( محدوده عملياتي شبكه ، شبكه داخلي ، كامپيوترها و دستگاه هاي ميزبان ، برنامه هاي كاربردي و داده ) مدل امنيتي "دفاع در عمق " را دربرمي گيرد .
• از تمامي سرمايه هاي موجود در زير ساخت فن آوري اطلاعات يك سازمان ، مي بايست بطور فيزيكي حفاظت گردد . سرمايه هاي فوق صرفا" محدود به سخت افزار نبوده و نرم افزار و اطلاعات مهم و حياتي موجود در سازمان را كه بر روي رسانه هاي مختلفي ذخيره شده اند را نيز شامل مي شود .
• امنيت فيزيكي يك عنصر كليدي در استراتژي امنيتي يك سازمان است .
تهديدات لايه فيزيكي
• در صورتي كه يك مهاجم بتواند به سيستم هاي موجود بطور فيزيكي دستيابي پيدا نمايد ، در واقع وي مالك و هدايت كننده اين سيستم ها خواهد بود .
• در برخي موارد ماحصل يك تهاجم صرفا" خرابكاري و ايجاد اختلال در روند عادي انجام فعاليت هاي يك سازمان مي باشد . با اين كه ايجاد خرابي و يا غيرفعال كردن برخي سخت افزارها خود يك مسئله مهم و حياتي است ولي دستيابي ، مشاهده ، تغيير و يا حذف اطلاعاتي كه داراي جايگاه خاصي براي يك سازمان مي باشند ، مي تواند يك سازمان را با چالش هاي جدي امنيتي مواجه سازد .
• در صورتي كه يك مهاجم بتواند بطور فيزيكي به يك سيستم دستيابي نمايد ، وي قادر است نرم افزارهاي مخرب و يا سخت افزارهائي را كه بدين منظور طراحي شده اند بر روي سيستم نصب نمايد . فعاليت برخي نرم افزارهاي مخرب نظير برنامه هاي Spyware و يا ثبت كنندگان داده ورودي توسط كاربر و از طريق صفحه كليد ، مي تواند بدون اگاهي كاربر انجام شود. وجود اينگونه نرم افزارها در زيرساخت فن آوري اطلاعات يك سازمان، مي تواند پيامدهاي منفي گسترده اي را براي آنان به دنبال داشته باشد .
• دستيابي فيزيكي به سرويس هاي موبايل نظير تلفن هاي سلولي و يا دستگاه هاي handheld ، از جمله تهديدات امنيتي است كه مي تواند براي يك سازمان مشكل ايجاد نمايد . در صورتي كه مهاجمان قادر به دستيابي سيستم هاي فوق گردند ، مي توانند از اطلاعات متعدد موجود بر روي اينگونه سيستم ها به منظور برنامه ريزي حملات استفاده نمايند . مشاهده ليست تماس ، شماره تلفن و پيام هاي email نمونه هائي از اينگونه اطلاعات مي باشند.
حفاظت لايه فيزيكي
• امنيت فيزيكي مي بايست در رابطه با تمامي عناصر موجود در زيرساخت فن آوري اطلاعات يك سازمان بكار گرفته شود . در صورتي كه يك فرد غيرمجاز قادر به دستيابي فيزيكي يكي از عناصر مهم موجود در زيرساخت فن آوري اطلاعات يك سازمان گردد ، نمي توان به زيرساخت موجود از نظر ايمن بودن اطمينان داشت .
• محل استقرار سرويس دهندگان را از كاربران معمولي جدا نموده و مي بايست از تمامي اطلاق هاي محل استقرار سرويس دهندگان ، حفاظت گردد . دستيابي به اطاق هاي محل استقرار سرويس دهندگان مي بايست به دقت كنترل و ثبت گردد . در صورتي كه از اطلاق هائي خاص براي استقرار سرويس دهندگان استفاده نمي گردد ، مي بايست آنان را در يك محيط ايزوله منطقي قرار داد ( استفاده از محفظه هائي كه دستيابي به آنان از طريق كليد مربوطه امكان پذير مي باشد ) .
• تمامي اطلاق هاي محل استقرار سرويس دهندگان مي بايست داراي سيستم اطفاء حريق باشند . آتش سوزي و ايجاد حريق يك تهديد جدي است كه مي بايست قبل از وقوع براي آن راهكار منطقي را پيش بيني كرد.
• دستيابي به اطلاق هاي محل استقرار سرويس دهندگان مي بايست توسط سيستم هاي تلويزيوني مدار بسته (CCTV ) مانيتور گردد. ضبظ تصاوير تلويزيوني با استفاده از سيستم هاي مدار بسته ، در صورت بروز يك مشكل و به منظور بررسي علل وقوع آن مي تواند مفيد واقع شود .
• اعمال محدوديت در دستيابي فيريكي مي بايست كنسول هاي مديريت از راه دور را نيز شامل شود . در صورتي كه يك مهاجم بتواند به يك سرويس دهنده از طريق سرويس هاي راه دور و از هر نقطه اي دستيابي داشته باشد ، اعمال محدوديت در دستيابي فيزيكي به صفحه كليد و مانيتور سرويس دهندگان به تنهائي كافي نخواهد بود . به منظور ايجاد يك كانال ارتباطي ايمن براي دستيابي مديريتي از راه دور ، مي بايست از سيستم هاي رمزنگاري و تائيد چندگانه استفاده نمود .
• در صورت عدم نياز سرويس دهندگان به درايوهاي فلاپي ديسك و يا ديسك هاي فشرده ، از آنان بر روي دستگاه هاي سرويس دهنده استفاده نگردد ،چراكه رسانه هاي ذخيره سازي فوق مي توانند به عنوان يك منبع جهت ورود و نصب برنامه هاي مخرب مورد استفاده قرار گيرند.
• اعمال محدوديت در دستيابي فيزيكي مي بايست تمامي سخت افزارها و دستگاه هاي حياتي موجود در شبكه را شامل شود . روترها و سوئيچ هاي شبكه مي بايست بطور فيزيكي ايمن و از آنان حفاظت گردد . در غير اينصورت يك مهاجم مي تواند به سادگي يك laptop و يا حتي يك كامپيوتر شخصي را به آنان متصل و سرويس دهندگان موجود در شبكه را از درون محيط شبكه داخلي مورد تهديد قرار دهد . مديريت دستگاه هاي شبكه اي مي بايست به دقت كنترل گردد در غير اينصورت مهاجمان مي توانند از دستگاه هاي فوق به منظور برنامه ريزي حملات خود استفاده نمايند .
• كامپيوترهاي laptop يك سازمان ممكن است شامل حجم زيادي از اطلاعات ارزشمند باشد . از كامپيوترهاي فوق نيز مي بايست حفاظت و به صورت ايمن از آنان استفاده گردد .
• از نسخه هاي Backup اطلاعات مهم و حياتي يك سازمان به همراه پيكربندي دستگاه هاي شبكه اي نيز مي بايست حفاظت گردد چراكه مهاجمان مي توانند از اينگونه اطلاعات به منظور برنامه ريزي حملات و افزايش شانس موفقيت خود استفاده نمايند .