home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / network / nia07 < prev    next >
Text File  |  1992-09-26  |  6KB  |  135 lines

  1.  
  2.                  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  3.                  %%               N.I.A.                %%
  4.                  %%     Network Information Access      %%
  5.                  %%              10MAR90                %%
  6.                  %%            Lord Kalkin              %%
  7.                  %%              FILE #7                %%
  8.                  %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  9.  
  10. :_Computers: Crime, Fraud, Waste Part 3
  11. :_Written/Typed/Edited By: Lord Kalkin
  12. :_Information Security
  13.                          PHYSICAL SECURITY
  14.  
  15.  
  16.           Traditional Security: Locks, Fences, and Guards
  17.  
  18.         Physical security once meant keeping a computer and its
  19. information from physical harm by surronding the computer facility with
  20. locks, fences, and guards.  But physical security has changed to
  21. accomodate the realities of today's computer enviroment -- an enviroment
  22. that is often a typical office setting with many small computers, word
  23. processors, and portable terminals.
  24.  
  25.         Physical security is concerned with controls that protect
  26. against natural disasters ( e.g., fires, flood, or earthquakes ), and
  27. accidents.  Physical security controls regulate the enviroment
  28. surrounding the computer, the data input, and the information products.
  29. In addition to the site where the computer equipment is housed, the
  30. enviroment includes program libraries, logs, records, magnetic media,
  31. backup storage areas, and utility rooms.
  32.  
  33.         Whether physical security controls are called enviromental
  34. controls, installation controls, or technical controls, they must be
  35. responsive to today's enviroment and they must be cost-effective.  For
  36. exapmle, installing costly fire suppression may be essential to protect
  37. a large computer that process sensitive data but may not be justifiable
  38. to protect a single microcomputer.
  39.  
  40. CRIMES, ABUSES, AND WASTE
  41.  
  42.         Computers have been shot, stabbed, stolen, and intentionally
  43. electrically shorted out.  Disks and tapes have been destroyed by
  44. spilled beverages, and computers have been harmed by water leaks.
  45. Computers have been seriously damaged by temperature extremes, fire,
  46. electric power surges, natural disasters, and a host of accidents.
  47. Information has been intercepted, stolen, sold, and used for the
  48. personal gain of an individual or for the benefit of a company.
  49.  
  50.         - Small computers are an especially attractive target for thieves.
  51.         - During a fire, disks stored in nonfireproof cabinets and
  52.           floppy disks left next to computer terminals were destroyed by
  53.           a sprinkler system.  Thousands of dollars were spent
  54.           reconstructing the information they contained.
  55.  
  56.         But accidents and ordinary contaminants are propably the major
  57. cause of damage to computers and realted equipment.
  58.  
  59.         COMPUTER GERMS:
  60.  
  61.                 SPILLS, SMOKE, AND CRUMBS
  62.                 HEAT AND HUMIDITY
  63.  
  64.         CLUES
  65.  
  66.                 The following clues can help indicate physical security
  67. vulnerabilities:
  68.  
  69.         1. Smoking, eating, and drinking are permitted in the computer
  70.            work area.
  71.         2. Computer equipment is left unattended in unlocked rooms or is
  72.            otherwise unsecured.
  73.         3. There is no fire alert or fire protection system.
  74.         4. Disks are left in desk drawers; there are no backups of disks
  75.         5. Strangers are not questioned about being in the computer area.
  76.         6. An inventory of computer equipment or software in
  77.            nonexistant, incomplete, never updated, or not verified after
  78.            it is completed. Inventory shortages occur frequently.
  79.         7. Printouts, microfiche, or disks containing sensitive data are
  80.            discarded as normal trash.
  81.         8. Locks which secure computer equipment or provide access to
  82.            computer equipment are never changed.
  83.         9. No assessment is made of the computer site, i.e., how
  84.            vulnerable is it to access by unauthorized persons, to fire
  85.            or water damage, or to other disasters.
  86.  
  87.      "THIS PRINTOUT IS WORTH $$$$$!!!  IT WILL GET ME INTO THE SYSTEM."
  88.  
  89. PHYSICAL SECURITY CONTROLS
  90.  
  91.         1. Prevent intentional damage, unauthorized use, or theft.
  92.  
  93.         Small computers can be locked or bolted to work stations and
  94. access to them limited by computer equipment cover locks.  Lock offices
  95. where they are located.  Ensure individuals are responsible and
  96. accountable for the small computer they use.
  97.  
  98.         If the information used by a goverment program is processed by a
  99. major computer facility, check to see how physical access to the
  100. facility and to related locations are controlled.  Methods such as logs,
  101. locks, identifiers ( such as badges ), and guards may be appropriate.
  102.  
  103.         The input of sensitive information requires proper handling of
  104. source documents.  Proper handling means giving the same security
  105. considerations to these documents whether they provide input to
  106. automated or nonautomated systems.  Consideratiosn may involve securing
  107. the area, logging the documents, ensuring that only appropiate cleared
  108. persons see these documents, and using burn abgs or other approved
  109. disposal methods.
  110.  
  111.         Carefully consider computer location.  Is it too accessible to
  112. unauthorized persons or susceptible to hazards?
  113.  
  114.       Alert Staff:
  115.  
  116.         Be aware of common access-gaining schemes, such as
  117.         "piggy-backing," where an authorized worker is followed into
  118.         the computer area by a stranger carrying an armload of
  119.         computer printouts or by persons claiming to be maintenance
  120.         workers.
  121.  
  122.         Know persons with authorized access to the computer area and
  123.         challenge strangers.
  124.  
  125.       Many people believe that locked and guarded doors provide total
  126. physical protection.  But electromagnatic emissions from other computers
  127. can be intercepted and automated information read.  Recommended
  128. protections (e.g., equipment modification and shielding ) must take into
  129. the account the level of security required by the automated information
  130. and the fact that such an interception is rare, but mare occur.
  131.  
  132.         An inexpensive precautionary measure is makin
  133.  
  134. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  135.