Protegiendo la oficina de Joe Diagrama gráfico para medidas de seguridad de información


Impresoras multifunción de hoy son de la rampa a la Internet. Esto significa que la impresora de Joe necesita una variedad de medidas de seguridad adicionales



Descargar 252.3 Kb.
Página5/5
Fecha de conversión12.08.2020
Tamaño252.3 Kb.
1   2   3   4   5

Impresoras multifunción de hoy son de la rampa a la Internet. Esto significa que la impresora de Joe necesita una variedad de medidas de seguridad adicionales.


Una vez que ha pasado a la oficina en sí (el uso de su tarjeta de proximidad ), Joe tendrá que hacer copias de su informe de progreso para una próxima reunión . Usará su multifunción, impresora en red con capacidad de sobrescribir imágenes y de funciones de impresión segura que no va a imprimir el documento hasta que esté colocado en la impresora.

Las impresoras multifunción de hoy se están convirtiendo en una rampa hacia y una rampa de salida de la Internet. Ahora MFP son casi tan potente desde un punto de vista de la computación y la interface como PC. Ellos tienen la capacidad de capturar, digitalizar, información de la ruta, el archivo. Fabricantes Canon, HP ,Kyocera , Sharp y Xerox (por nombrar sólo algunos) ofrecen impresoras multifunción con características para hacer frente a las preocupaciones de seguridad consiguientes.


Los días de la impresora centralizada monstruosa en la sala acristalada han ido desapareciendo. Los trabajadores quieren la proximidad y la rapidez con sus dispositivos de impresión. La potencia de cálculo de las MFP también plantea problemas de seguridad. "El papel es probablemente una de las cosas menos seguros en la oficina hoy día. Este tipo de ipresoras no poseen la seguridad por contraseña. Puede contribuir a las violaciones de seguridad", dice Robin Wessel, director de marketing de producto de escritorio para Office Group de Xerox. Los documentos escaneados o datos de fax pueden permanecer almacenado en la memoria del sistema. Impresoras multifunción en red o aquellos conectados a Internet corren cierto riesgo de ataques de hackers.
Las impresoras deben tener la capacidad de sobrescribir imagenes, triturar electrónicamente la información almacenada en el disco duro de dispositivos como parte del procesamiento rutinario de trabajos. Xerox utiliza niveles muy altos de algoritmos en la encriptación de documentos para borrar por completo las imágenes escaneadas en la memoria del dispositivo. También ofrece una función de impresión segura que asigna un PIN para imprimir los proyectos, por lo que los documentos confidenciales no se sentarán en la ubicación de la impresora y se encuentran vulnerables a las miradas indiscretas. En su lugar, el trabajo de espera en una cola hasta que el empleado llega a la ubicación de la impresora y entra con el PIN. Xerox también ofrece el cifrado para la protección de datos más altos en seguridad como característica estándar en sus dispositivos multifunción. Un producto de línea de base con las características incorporadas, como de Xerox Phaser 3635MFP, comienza en $ 2199.

Xerox ha logrado la certificación Common Criteria para varios de sus dispositivos multifunción. Common Criteria es un estándar reconocido internacionalmente en el campo de seguridad de productos.

Impresora Indigo de HP (por lo general reservada para las empresas de impresión profesional) utiliza tecnología de tinta líquida ElectroInk que puede aceptar e imprimir datos variables, que pueden ser números de serie, nombres y otros identificadores personalizados. También puede imprimir con tinta invisible que se puede leer sólo bajo una lámpara ultravioleta. Además, Indigo puede crear códigos alfanuméricos secretos para codificar la impresión. Las letras o números se convierten sistemáticamente en una secuencia que se puede comprobar mediante el uso de una clave específica o refiriéndose al sistema de código de la impresora.

La tecnología también permite "text micro," impresión tan pequeña que es casi invisible para el ojo inexperto. Las marcas de agua también se pueden añadir a los documentos impresos para asegurar la autenticidad. Algunos proveedores ofrecen a las empresas un disco duro extraíble que permite a los administradores eliminar físicamente el disco duro cada noche. Joe podría gastar $ 300,000 a $ 1 millón para su próxima ampliación de la impresora, en función del modelo que seleccione.





  1. Ventanas de seguridad en la oficina

Las ventanas exteriores de la oficina y el laboratorio de Joe se protegen de las balas, explosiones de explosivos y amenazas forzado la entrada. Se hacen de 2 pulgadas de espesor de vidrio de balística laminada teñida de un color azul-verde para protegerse del sol y de las miradas indiscretas.

Este es de un nivel más alto de vidrio de protección permite la exposición al sol del 60 por ciento y un peso de 28 libras por pie cuadrado.


En el interior, el cristal que rodea la sala de conferencias se cubre con una película de protección que puede soportar un ataque de armas, como un bate de béisbol, una silla y otros objetos pesados. Mientras que un posible intruso podría reunir la fuerza suficiente para romper la ventana, se requerirá repetidos golpes para romper a través de la película. Las compañías como 3M, ShatterGARD, ACE / Seguridad Laminados, V-Kool y vidrio de seguridad ofrecen productos de película de seguridad. Otros, incluyendo Pacífico armadura a prueba de balas y Pinnacle, ofrecen puertas blindadas y cristales.





  1. Control de acceso biométrico

El sistema de prox-tarjeta normal no proporciona acceso al interior del santuario, la suite de oficina real de Joe: Tiene que entrar por una puerta equipada con una cerradura biométrica y manejar esa tecnología de imagen térmica. El mango mide las diferencias de temperatura entre los picos y los valles de sus huellas digitales y crea puntos de reconocimiento.

A diferencia de las cerraduras de lectores ópticos típicos, "no vamos a almacenar huellas reales, y no estamos dejando una huella digital al acceder a la cerradura", dice Gary Kut, director de ventas en Tychi Systems, una compañía de Salem, NH, que hace biométrico bloquea el uso de la tecnología.

Escanear imágenes térmicas, un recién llegado a la arena de bloqueo de seguridad, se utiliza más comúnmente en ingeniería para comprobar la densidad de materiales como una viga de puente o de una pequeña parte para el transbordador espacial, para hacer que los materiales estén siendo hechas a las especificaciones de rendimiento, Kut dice. También se ha utilizado por los equipos de rescate de emergencia para localizar a las víctimas de aludes.

La demanda de las cerraduras biométricas continúa creciendo a medida que los precios bajan y las empresas encuentran nuevos usos para el acceso sin llave, pero la seguridad es la preocupación número uno. Casi la mitad de todas las violaciones de los datos de la empresa no son el resultado de un hacker, sino de una pérdida o robo de ordenadores portátiles , dispositivos de memoria, PDA, tarjeta de memoria , CD o DVD, de acuerdo con una encuesta realizada por Symantec DLP, una empresa de software de seguridad ahora parte de Symantec . Más del 60 por ciento de los incidentes son causados ​​por una "amenaza interna"-un empleado.

"Incluso un ejecutivo que trabaja en la información confidencial no es apto para recoger las llaves y cerrar la puerta para ir al final del pasillo" durante unos minutos, dice Kut. "Se toma unos segundos para que alguien vaya por la puerta, agarra un PDA y salir con ella. "Incluso si el intruso tiene una huella digital registrada, las cerraduras mantiene un registro de acceso de los últimos 2.000 participantes. El registro registra el nombre del participante y la fecha y hora que entró y salió de la habitación. El precio de un BioKnob gamas de sistemas bio-lock es de $ 599 a $ 699 en Tychi Systems, dependiendo del estilo de la manija de la puerta, pero la tecnología es la misma. Todo el hardware y el software se incluye en la cerradura. No se requiere ninguna instalación especial, según la compañía.

Mientras que las tecnologías de huellas digitales son ampliamente adoptadas, escaneo de la retina está creciendo en popularidad, y las tecnologías de reconocimiento facial ha avanzado desde la tradicional 2-D, 3-D de escaneo.

Bioscrypt, una división de L-1 Identity Solutions en Stamford, Connecticut, ofrece 3 D-tecnología de reconocimiento facial que permite recoger más puntos de datos que la tecnología anterior 2-D. Por ejemplo, mientras que el 2-D de reconocimiento facial se basa en datos tales como la distancia entre los ojos, la exploración de 3-D se basa en la información estructural, tales como la curvatura del cráneo, que no cambia con el tiempo o como un resultado de la hinchazón facial causado por un accidente o la pérdida o ganancia de peso, a menos que sea extrema. Espere pagar hasta $ 45,000 para un lector de la cara 3-D sofisticado para el control de acceso, mientras que los lectores de reconocimiento facial para el acceso a la red puede costar tan poco como $ 20 a $ 30 por usuario.

Otras tecnologías menos conocidas están rompiendo en el mercado también. Dispositivos de autenticación de las venas de la palma son aspectos muy complicados de trabajar, las venas se encuentran en lo profundo de la mano. Las huellas dactilares, por el contrario, se basan en la toma de contacto, y pueden ser "tomado" de una superficie de vidrio y duplicadas usando ingredientes que se encuentran comúnmente.

Una ventaja clave de autenticación de venas de la mano, los vendedores de productos dicen, es que se utiliza "sin tocar" la tecnología, lo que le permite ser utilizado cuando las manos están sucias o mojadas, o incluso si se raya la superficie de la piel. Dado que la parte nunca toca la superficie del sensor mientras se está escaneando, es ideal para entornos de gérmenes sensibles, como un laboratorio. Los Dispositivos de autenticación de venas de la palma también registran el nombre, la fecha y hora de llegada y salida de cada participante.


  1. Seguridad en los gabinetes de archivos

Joe tiene algunos registros en papel y las impresiones que él no tiene el tiempo o el deseo de digitalizarlo. Así que su oficina luce un archivador, pero no será una sorpresa que su archivador es esencialmente una caja fuerte.

Es Underwriters Laboratories-rated TL-30 para la resistencia a robo, lo que significa que debe tener un ladrón con un buen conjunto de taladros, herramientas y 30 minutos para romperla



Y tiene una clasificación de resistencia al fuego UL de "Clase 350 al fuego de una hora y el impacto", lo que significa que la caja fuerte puede soportar calor a 1.550 grados durante una hora y luego caer 30 pies sobre escombros de hormigón. 



La compañía de Joe tiene un cuidadoso proceso que implica un proveedor seguro y documentación de la cadena de custodia .



  1. Seguridad en las pizarras

Joe es un tipo visual y, a menudo usa su interactiva pizarra una lluvia de ideas o simplemente para apuntar algunas notas. Esta pizarra le permite escribir con un marcador de borrado en seco, y luego se puede imprimir una copia del contenido de la tabla de la impresora de inyección de tinta adjunta.

La Junta analiza su superficie y crea una impresión de una sola vez, sin ningún archivo guardado. Siempre se puede usar el puerto USB del tablero para guardar el archivo en una unidad flash o directamente a su ordenador portátil, pero la impresión en su impresora de seguridad se asegura de que nunca habrá otra copia de sus notas confidenciales.

Por supuesto, se borra automáticamente el contenido de la pizarra al final de cada sesión. Joe pago sobre este modelo $ 1,800 dólares.

Otras pizarras interactivas en su oficina de enlace directamente a su computadora portátil segura, y capturas de pantalla se guardan como un archivo PDF en una carpeta en su computadora. Se puede ocultar sus notas simplemente al apagar el proyector, y cuando lo ha hecho, golpeando "BORRAR TODO" botón en el dispositivo de control remoto son los consejos para mantener sus notas de miradas indiscretas. El precio de estos modelos puede llegar a $ 10.000.

Decir lo obvio: La pizarra de Joe tiene persianas y una cerradura.



  1. Trituradora de Seguridad

Que hace Joe con los documentos impresos sensible, la empresa jirones ellos utilizan una trituradora de alta seguridad que cumpla con los requisitos de seguridad federal exigidos al Departamento de Defensa , la OTAN y otros gobiernos y militares para la eliminación de alto secreto en documentos.

Todas las trituradoras DoD aprobados deben cumplir con los estándares más exigentes para la transversalidad de los documentos hasta que son irreconocibles y no se pueden pegar de nuevo juntos.

(Para que no piense nadie hacer esto, recuerde que hay miles de millones de dólares en juego, y que "Hurgar en la basura" es una actividad bastante común. Además, los estudiantes que buscan una maestría en Ciencias de la conservación en algunas universidades están obligados a romper una bombilla y luego pegar de nuevo sus partes. Hay un montón de ejemplos de esfuerzos extremos para volver a montar cualquier objeto de valor.)

Nivel 5 de corte transversal trituradora de papel de alta seguridad de Joe está construido con 1.700 componentes que triturar una sola hoja de papel tamaño carta en 10.000 micropartículas que son tan pequeñas que no se pueden leer incluso a través de un microscopio electrónico. Costos de la trituradora de alta seguridad GSA aprobado por alrededor de $ 1.200.

Cuando es hora de un nuevo PC o portátil, Joe puede destruir el viejo disco duro, así como CDs usados, DVD y otros medios de comunicación, en el desintegrador multimedia central de la oficina.

las políticas de Joe son muy estrictas y detalladas sobre la destrucción de la información sensible en cualquier forma.





  1. Seguridad Laptops

Obviamente el ordenador de Joe  está equipado con la puesta al día de antivirus , firewall y soluciones de cifrado, pero también tiene aparatos de seguridad más avanzadas.

Su ordenador portátil lleva un lector de la huella digital incorporado que evita que otras personas haciéndose pasar por Joe enciendan su ordenador portátil, un toque de su dedo al ratón permite a joe ingresar a determinadas aplicaciones, archivos, bases de datos y funciones, incluso individuales. La identificación de huellas dactilares también está disponible para su teclado e incluso sus tarjetas PCMCIA.

Las huellas digitales son capaces de proporcionar confiablemente "prueba de presencia", que asegura que el portátil se puede acceder sólo por las personas reales a las que se haya concedido un permiso específicamente.

Redwood City, DigitalPersona con sede en California ofrece una solución de autenticación de huellas digitales que permite a los usuarios iniciar sesión en Microsoft Windows Vista y XP Professional ordenadores y redes con el toque de un dedo. Cuando se requiere mayor seguridad, la autenticación multicredential se puede hacer cumplir.

Muchos proveedores ofrecen soluciones de autenticación de huellas digitales por menos de $ 100 por usuario, de acuerdo con Jeffrey Bernstein, director de seguridad de la información, a la seguridad consultora Asero Mundial en Washington, DC

Escanear imágenes térmicas e incluso lectores cara 3-D también están disponibles para el control de la computadora portátil, de escritorio y de red de acceso de compañías como AuthenTec, con sede en Melbourne, Florida, y L-1 Identity Solutions en Stamford, Connecticut, para nombrar unos pocos.


Prevención de Daños periférica 

Joe también es consciente de que el peligro acecha en los periféricos que él, u otros, podría conectar a este ordenador portátil-un reproductor de MP3, tarjeta de memoria, dispositivo óptico o incluso la impresora de red. Así que utiliza un administrador de conexión de punto final que controla, monitorea y registra cómo se descargan y se cargan en los puntos finales de sus datos. Puede bloquear todas las acciones de los periféricos, permitir acciones específicas o simplemente supervisar las actividades de todas sus interfaces de comunicación.

Empresas como ControlGuard en Bridgewater, NJ, ofrecen este tipo de soluciones por alrededor de $ 25 por usuario. Su producto está siendo incorporado en varios modelos de SanDisk productos Memory Stick.
Software que persigue a los ladrones

Joe también no se olvida del matón promedio que sólo podría robar el ordenador portátil de la mano en el camino hacia o desde la oficina. Así que su portátil está equipado con un interior LoJacksistema. Si le roban el ordenador portátil, el software en su ordenador de forma silenciosa en contacto con un centro de control e informar da su ubicación mediante cualquier conexión a Internet disponible. A continuación, un equipo de rescate, integrada por ex policías y profesionales de la seguridad, trabaja con la policía local para conseguir el portátil de nuevo.


Para mantener un paso por delante de los aspirantes a saboteadores, hackers y ladrones, Joe continuamente actualiza su software de seguridad para computadoras portátiles y dispositivos con los últimos productos de las empresas más pequeñas, al igual que las agencias de seguridad del gobierno hacen.

Para ser muy prudentes sobre una amenaza muy antigua, Joe mantiene su ordenador portátil bloqueado físicamente a su escritorio con un cable de acero durante el día.

Actividad

Al terminar de leer el documento deberán presentar una propuesta por escrito sobre las posibles acciones de seguridad que podría sugerir a Unitecnica, deben ser realistas aunque el documento presenta un gran número de alternativas de alto costo existen en el mercado alternativas mucho más económicas o simplemente mejorando las ya existentes.



Tengan presente que el trabajo será calificado sobre la mejor propuesta en seguridad asi que deben ser en lo posible los más asertivos y realistas en la propuesta.

El objetivo es presentar a Unitecnica alternativas de seguridad en varios aspectos relacionados a la información y estructura física “La imaginación es el límite”.

La entrega debe hacerse antes de finalizar la clase.


Compartir con tus amigos:
1   2   3   4   5


La base de datos está protegida por derechos de autor ©odont.info 2019
enviar mensaje

    Página principal