A.2. Sicurezza dell'hardware

Secondo gli studi condotti nel 2000 dall'FBI e dal Computer Security Institute (CSI), oltre il sette per cento di tutti gli attacchi a dati sensibili e alle risorse riportati dalle organizzazioni, sono stati generati e condotti all'inteno dell'organizzazione stessa. L'implementazione di una policy di sicurezza interna è importante tanto quanto l'implementazione di una policy esterna. Questa sezione illustra come gli amministratori e gli utenti possono proteggere i propri sistemi da attacchi interni.

Le workstation degli impiegati, per la maggior parte dei casi, non rappresentano gli obbiettivi per attacchi remoti, in special modo le workstation che si trovano dietro un firewall configurato in modo corretto. Tuttavia ci sono delle precauzioni che possono essere implementate per evitare un attacco fisico o interno sulle risorse di una workstation individuale.

Le workstation moderne e i PC di casa, hanno BIOS capaci di controllare le risorse del sistema sul livello hardware. Gli utenti delle workstation possono impostare delle password amministrative all'interno del BIOS, in modo da prevenire l'accesso o l'avvio del sistema da parte di utenti maliziosi. Le password del BIOS impediscono in modo assoluto l'avvio del sistema da parte di utenti maliziosi, impedendo così un accesso rapido o il furto delle informazioni contenute nel disco fisso.

Tuttavia, se l'utente malizioso viene in possesso del PC (nella maggior parte dei casi, nel furto di laptop o di altri dispositivi mobili, ai danni di viaggiatori frequenti) portandolo in un luogo dove il PC può essere smontato, la password del BIOS in questo caso, non potrà impedire all'aggressore la rimozione del disco fisso, installandolo su di un altro PC, il quale a sua volta non possiede alcune restrizioni del BIOS, montando così il disco fisso in modo tale da leggere ogni contenuto nel suo interno. In questi casi, è consigliato che le workstation abbiano delle protezioni particolari per impedire l'accesso all'hardware interno. Delle specifiche precauzioni, come ad esempio cavi di acciaio speciali, possono essere collegati alle strutture dei PC o dei laptop, per prevenire l'accesso interno. Questo tipo di hardware è disponibile dairivenditori come Kensington e Targus.

L'hardware del server, e soprattutto i server di produzione, sono generalmente montati su delle strutture in stanze apposite. Appositi armadietti per il server, hanno delle porte che possono essere chiuse a chiave, sono anche disponibili strutture individuali con un sistema di protezione frontale capace di aumetare la sicurezza nel caso di uno spegnimento fortuito (o intenzionale).

Le Enterprise possono usare dei provider del tipo co-location, per ospitare i loro server, infatti i provider co-location offrono una larghezza di banda superiore, un supporto tecnico 24 ore su 24 sette giorni su sette e una consulenza di esperti nella sicurezza del server e del sistema. Tutto questo è molto importante per la sicurezza dell'outsourcing e deirequisiti nel collegamento per operazioni HTTP o per i servizi di streaming media. Tuttavia il co-location, può avere dei costi molto elevati soprattutto per aziende medio-piccole. I servizi offerti dal co-location, sono riconosciuti per essere molto controllati, e questo controllo è garantito da personale specializzato e da un monitoraggio continuo.