بخشی از مقاله
امنیت بانک های اطلاعاتی
فهرست مطالب
مقدمه
بانك هاي اطلاعاتي ، در دسترس همگان
مركز داده
امنيت بانكهاي اطلاعاتي
محدوديتهاي جديد براي سرپرستان پايگاههاي داده
مقدمه:
امروزه اهميت و كاربرد روزافزون سيستمهاي اطلاعاتي بر كسي پوشيده نيست و از آن جا كه حيات اين سيستمها وابسته به حجم انبوهي از دادهاست، نيازبه استفاده از سيستمهاي مديريت پايگاه داده انكار ناپذير مي باشد. چون داده ها از ارزش بسيار بالايي برخوردار هستند تهاجمات زيادي براي تخريب و يا دسترسي غير مجاز به آنها صورت مي گيرد و بنابراين نياز به روشهايي است كه بتواند امنيت را در پايگاههاي داده برقرار سازد. به طور كلي امنيت پايگاه داده به مجموعه سياستها و مكانيزمهايي گفته مي شودكه محرمانگي، جامعيت و دسترس پذيري را براي داده ها به وجود آورده و آنها را در برابر حملات عناصر داخلي و خارجي محافظت نمايد. هرچند كه اين موضوع در كشورهاي توسعه يافته جزو مباحث روز بوده و به پيشرفتهاي بسيار نائل شدهاند. هنوز اين مبحث در كشورايران بسيار نوپا و جوان است .
بانك هاي اطلاعاتي ، در دسترس همگان :
يكي از ضعف هاي سايت هاي ايراني دسترسي آسان كاربران به بانك هاي اطلاعاتي آنهاست . شايد بسياري از برنامه نويسان نسبت به رفع ضعف هاي امنيتي ناشي از تزريق دستورات SQL اقدام كرده باشند . اما زماني كه بانك هاي اطلاعاتي خود را به سهولت در اختيار كاربران قرار مي دهند . آنگاه يك كاربر به سادگي مي تواند از طريق دريافت بانك اطلاعاتي نام كاربري و كلمه عبور سايت را بدست آورده و وارد مديريت سايت شود .
متاسفانه گاهي در اين بانك هاي اطلاعاتي اطلاعات گرانبهايي نيز گنجاده شده است كه ارزشمند تر از ورود به بخش مديريت آن سايت است . براي نمونه در يكي از سايتهاي اينترنتي ايراني كه اقدام به فروش online كارتهاي اينترنتي كرده است به سادگي با دريافت بانك اطلاعاتي توانستم به بيش از 500 كلمه عبور و نام كاربري كارتهاي اينترنت و فون تو فون دسترسي پيدا كنم .
متاسفانه منشا اين مشكل و ضعف نه برنامه نويسان سايت بلكه ميزبانان سايت ها هستند . عدم ايجاد شاخه اي مختص بانك هاي اطلاعات در خارج از دايركتوري وب باعث آن مي شود كه صاحبان سايتها به ناچار بانك هاي اطلاعاتي خود را در جايي بر روي دايركتوري وب خود قرار دهند . در چنين حالتي نيز بانك اطلاعاتي قابل دريافت از طريق پروتكل http مي باشد .
چندين سايت معتبر ايراني كه شايد از نظر ارزش اطلاع رساني داراي ارزش بالايي نيز باشند جزو سايتهايي هستند كه داراي اين ضعف بزرگ مي باشند در زير نام چند سايت را كه بانك هاي اطلاعاتي آنها به سهولت در دسترس همگان است را معرفي مي كنم اما براي حفظ امنيت اين سايت ها از گفتن آدرس بانك اطلاعاتي آنها خودداري مي كنم چون بانك هاي اطلاعاتي اين سايتها داراي اهميت ويژه اي مي باشند :
- http://www.jahaneghtesad.com
- http://www.irannewsdaily.com
- http://www.kanoonparvaresh.com
- http://www.akunews.com
اما يك سايت ديگر نيز داراي اين مشكل مي باشد اما از آنجهت كه در بانك اطلاعاتي آن مطلب مهمي را پيدا نكردم براي نمونه و آشنايي بيشتر خوانندگان آدرس كامل بانك اطلاعاتي آن را معرفي مي كنم:
- http://www.iranagahi.com/mdbdir/iranagahi.mdb
شايد عدم دقت به نكات ساده و نه نكات پيچيده سايت هاي ايراني را از اين ناامني كه از آن رنج مي برند نجات دهد كه بدون شك منجر به نجات اطلاع رساني و كمك به ارتقا سطح دانش اطلاع رساني كشور خواهد شد .
اما از سوي ديگر اين نقطه ضعف تنها در مورد بانك هاي اطلاعاتي مبتني بر فايل وجود دارد و در بانك هاي اطلاعاتي همچون MS SQL و MySql ما شاهد چنين ضعف هايي نيستيم .
پس براي بالابردن سطح ايمني سايت خود در صورتي كه با اطلاعات مهمي سر و كار داريد به شما توصيه مي كنم كه از بانك هاي اطلاعاتي مبتني بر فايل استفاده نكنيد .
اما در مورد سايتهايي كه مجبور به استفاده از چنين بانك هاي اطلاعاتي مي باشند توصيه مي كنم كه از نوشتن كلمه هاي عبور به صورت Text در بانك اطلاعاتي خودداري كنند و از اسكريپت هاي Encode كردن كلمه عبور استفاده نمايند .
الگوريتم هاي زيادي براي encode كردن كلمه هاي عبور وجود دارند اما شايد بسياري از آنها به سادگي قابل فهم باشند و تاثير چنداني بروي كار شناسايي كلمه عبور توسط نفوذگر نداشته بانشد . پس توصيه مي كنم از الگوريتم هايي استفاده كنيد كه برگشت ناپذير مي باشند تا امكان دسترسي نفوذگر به اصل كلمه عبور از مسير بازگشت در الگوريتم را از وي سلب كنيد .
برخي از دوستان با ارسال نامه و يا در سايتهايشان انتقاد كرده اند كه مسائل مطرح شده توسط من روش هاي هك نيست ! جالب است بدانيد بر طبق گزارشي تزريق توسط SQL در سال گذشته منجر به نفوذ در بيش از 180 سايت بزرگ خارجي بوده است . نفوذگران براي ورود به سايت ها از نقاط ضعف آنها استفاده مي كنند و اين مهم نيست كه اين نقطه ضعف امكان تزريق SQL باشد يا قابليتدريافت بانك اطلاعاتي و يا وجود پورت هاي باز بر روي سرور ميزبان ! نفوذ گر به دنبال ساده ترين راهها نفوذ هست . نفوذ را هيچگاه پيچيده تصور نكنيد .
مركز داده
دولت امريكا به منظور ارتقاي ضريب ايمني مراكز اطلاعاتي خود بانكهاي اطلاعاتي و كارگزاران شبكه ( Servers ) خود را در مكانهاي با ا منيت بالا نگهداري ميكند. بعضي از اين اماكن محوطههاي وسيعي در اعماق كوههاي راكي، در نقاط پنهاني از اعماق صحرا ها ي نوادا وآريزونا، در زير يخچالهاي آلاسكا و در اعماق اقيانوسها ميباشند.
اين نقاط با شديدترين تدابير امنيتي حفاظت ميشو ند از طرف ديگر پيشبينيهاي ايمني تهديدات فيزيكي ، از جمله آتش سوزي و بلاياي طبيعي را به حداقل رسانده است. تجهيزات حفاظتي ، امكان دستبرد و يا آسيب هوشمندانه فيزيكي را كاهش داده است. در اين اماكن خطوط متعدد فيبرنوري با پهناي باند بالا بالاترين سرعت انتقال داده و اطلاعات را تأمين ميكنند.
تجهيزات پرسرعت مانند سوپر كامپيوترها ( Main Frame ) و پردازندههاي بسيار سريع و موازي بالاترين سرعت دسترسي را در اختيار ميگذارند. سيستمهاي پيشرفتة تنظيم دما و حرارت، تنظيم رطوبت و كنترل تركيبات هواي محيط بهينهترين شرايط را براي كار تجهيزات مهيا مي سازند و تجهيزات مانيتورينگ دقيق، لحظه به لحظه وضعيتهاي مختلف را كنترل و بازنگري ميكن ن د.
بناهاي مستحكم در اعماق زمين نه تنها توان تحمل شديدترين زلزلهها را دارند، بلكه در مقابل قويترين بمبهاي هستهاي موجود آسيبي نميبينند. سيستمهاي پشتيبان، از اطلاعات در فواصل زماني مشخص بر طبق آخرين تكنيكهاي موجود نسخههاي پشتيبان تهيه ميكنند. ژنراتورها و مولد هاي قوي برق( UPS )، آمادة تأمين نيروي برق لازم در صورت بروز اختلال ميباشند و پوششهاي مخصوص، تجهيزات را از تهديد امواج مختلف از قبيل امواج ماكروويو و يا ميدانهاي الكترومغناطيسي خارج ي يا توليد شده از خود تجهيزات محافظت ميكنند.
به هر يك از اين مراكز، مركز دادهاي ( Data Center ) گفته ميشود. در كنار هر مركز دادهاي دو مــــركـــز ديـــگـــر آمـــادة انجام عمليــات ميباشنــــد. يــكـــي مركز بازيافت اطلاعات آسيب ديده ( Disaster Recovery center ) است كه فعاليتهاي آنها در قالب كلي بازيافت داده ( Data Recovery ) ميگنجد كه خود مقولة بسيار مهمي است كه از ضروريترين نيازهاي هر ارگان و تشكل مرتبط با اطلاعات ميباشد.
مركز دوم مركز كنترل و فرمان است كه مديريت انساني مركز دادهاي را به عهده دارد ، در اين مركز افرادي با تخصص بالا و با دستمزدهاي بسيار بالا كار ميكنند. بانكها اطلاعاتي و سرورهاي مربوط به زيرساختهاي اين كشور از قبيل شبكة برق، آب و نيز اطلاعات شركتها ي دولتي ي ا خصوصي حساس مثل شركتهاي اسلحهسازي و يا اطلاعات بانكها در اين مراكز نگهداري ميشود.
ايدة مركز داده ( Data Center ) در سطوح پايينتر و با درجه حساسيت كمتر نيز پياده شده است. به طوري كه امروزه شركتهايي وجود دارند كه با فراهم آوردن اماكني كه بعضي از امتيازات فوق را دارند در ازاي دريافت اجارهبها اطلاعات فردي يا سازمانها را ميزباني ميكنند و خدمات مورد نظر آنها را با كيفيتي بسيار بهتر در اختيار مشتريان قرار مي د هند. سايتهاي خارجي دفتر در چبه صورت خلاصه مزاياي استفاده از مراكز داده عبارتند از:
نين محيطهايي قرار داده شدهاند.
• امنيت فيزيكي بالا
• امنيت الكترونيكي بالا
• مقابله با افزونگي و تكرار اطلاعات
• ارائة بالاترين سرعت پردازش در يك مكان
• ارائة بالاترين سرعت انتقال اطلاعات
• خريد تنها يك نسخه از نرمافزارها
• پشتيباني متمركز
اگر از مراكز داده استفاده نشود و هر سازماني بانك اطلاعاتي خود را در شبكه داشته باشد، به تعداد سازمانها نياز به تيم پشتيباني جداگانه، نرمافزار جداگانه، سختافزار جداگانه، پهناي باند جداگانه، امنيت جداگانه و ... خواهيم داشت كه سر بار هزينهاي بالايي دارد.
به نظر ميرسد ايدة Data Center به دليل تأمين كارايي و امنيت بالا و جلوگيري از افزونگي، سهولت نگهداري و مديريت و بسياري جنبههاي فني ديگر ، در تحقق اهدافي همچون دولت الكترونيكي، ايدهاي كارساز باشد.
امنيت بانكهاي اطلاعاتي
امروزه ادامه حيات و عملكرد موفقيتآميز سازمانها, بستگي كامل به دادهها و اطلاعاتي دارد كهدر اختيار دارند. تصور ادامه فعاليت سازمانهاي اين عصر، بدون اطلاعاتي كه بتوانند به آن اتكا كنندغيرممكن است. اين ذخيرههاي ارزشمند در بانكهاي اطلاعاتي گوناگوني ذخيره ميشوند و مثل هر اندوخته گرانبهاي ديگري نيازمند مراقبت و محافظت دائمي هستند.
گرچه در حال حاضر بانكهاي تجاري با بكارگيري فن آوريهاي نوين, داراي سرويسهاي دائمي وشبانه روزي هستند, ولي تصور كنيد كه در شروع يك روز كاري, مسئولين مربوطه با اين پيام روبرو شوندكه اطلاعات موجود در بانكهاي اطلاعاتي را از دست دادهاند يا دريابند كه اين مخازن اطلاعاتي حاوياطلاعات نادرستي هستند, درصورت عدم برنامه ريزي دقيق و امكان بازيافت اطلاعات، ادامه كار عاديسازمان مختل خواهد شد. در تأمين امنيت بانكهاي اطلاعاتي و اطلاعات ارزشمند آنها مراحل مختلفي بايد در نظر گرفته شوند.
جمع آوري دادهها:
در اين مرحله، چگونگي جمع آوري اطلاعات و دادهها و نحوه كسب آنان و جلوگيري از انتشار اطلاعات, بايستي توسط مسئولين مربوطه مورد بررسي عميق قرار گيرد تا اطلاعاتي لازم, كافي, بجاوصحيح جمعآوري گردد.
ويرايش دادهها:
ويرايش كافي اطلاعات، تائيد و صحت آنها سبب ميشود كه بانكهاي اطلاعاتي ار طريق استفاده از دادههاي صحيح و مناسب تكميل شوند و اطلاعات از سازگاري و جامعيتي مناسب برخوردار گردند. در اين مرحله ميتوان با بكارگيري روشهاي ويرايشي, از وارد شدن اطلاعاتي كه خارج از محدوده لازمهستند، جلوگيري نمود و يا حتي از وقوع برخي خرابكاريها يا دستكاريها پيشگيري كرد.
بهنگام نگهداشتن دادهها:
بانكهاي اطلاعاتي در صورتي قابل استفاده هستند كه حاوي اطلاعاتي بهنگام, سازگار و جامعباشند. مسئولين نگهداري آنها بايد تمهيدات لازم را در اين مورد بكار گيرند, در اختيار داشتن اطلاعاتيناقص و قديمي, تفاوت چنداني با دراختيار نداشتن اطلاعات ندارد.
تهيه نسخههاي پشتيباني:
تهيه نسخههاي پشتيباني كافي و مناسب در دورههاي زماني از پيش تعيين شده نقش عمدهاي درحفاظت و ايمني بانكهاي اطلاعاتي بازي ميكند و در صورت فقدان اطلاعات, مدت غيرفعال شدنسيستم را ميتواند به حداقل ممكن برساند.
تدوين برنامههاي بازيابي جهت بكارگيري در هنگام وقوع حوادث و مشكلات:
مسئولين نگهداري بانكهاي اطلاعاتي بايستي آمادگي لازم را براي مقابله با مشكلات احتماليداشته باشند و قبل از وقوع حوادث پيش بينيهاي لازم را نموده باشند, حتي بصورت آزمايشي اقدام بهانجام مراحل مختلف بازيابي اطلاعات نمايند.
تهيه گزارشات كنترلي حفاظتي دورهاي:
از اطلاعات جمع آوري شده در بانكهاي اطلاعاتي بايستي بصورت دورهاي گزارشاتي تهيه شود تا مسئولين حفاظت و ايمني با بررسي موارد مشكوك و غيرعادي به حل مسائل بپردازند. بررسي محدودهقابل قبول اقلام اطلاعاتي موجود يا تغييرات بيش از حدود قابل پيش بيني, از جمله مواردي است كهميتواند در شناسايي خرابكاريها يا دستكاريهاي عمدي يا خطاهاي ناشي از عملكرد غلط برنامههاكمك كند.
حفاظت بانكهاي اطلاعاتي در شبكههاي كامپيوتري:
كمتر بخشي از جامعه مثل بخش مالي با مسأله حفاظت اطلاعات روبروست. چنين بخشهايي بايد در مقابل سرقت و يا خطا محافظت شوند. از طرفي با جهاني شدن شبكههاي اطلاع رساني وارتباطات كامپيوترها با يكديگر از طريق شبكههاي جهاني، بسياري از شركتها و سازمانها با مقوله ديگرياز حفاظت اطلاعات روبرو شده يا خواهند شد و آن مسأله حفاظت اطلاعات موجود در شبكه محلي, در قبال دسترسيهاي غيرمجاز خارج از شبكه مورد نظر ميباشد.
حفاظت دادههاي حساس در هنگام نقل و انتقالهاي الكترونيكي:
برخي از اطلاعات حساس مثل شمارههاي حسابهاي بانكي افراد, اطلاعات شخصي حساس,شمارههاي شناسايي و رمزهاي ورود، حين نقل و انتقالهاي الكترونيكي ميتوانند مورد تجاوز قرار گيرند,بكاربردن احتياطهاي لازم در اين زمينهها از اهميت بالايي برخوردار است.
تهيه گزارش اعمال [1] تغييرات:
تدوين برنامه هايي براي رديابي و ثبت چگونگي اجراي برنامهها و اعمال تغييرات در بانكهاي اطلاعاتي, ميتواند كمك مناسبي براي مسئولين حفاظت باشد.
سيستم مديريت بانك اطلاعاتي[2]:
معرفي سيستمي جهت مديريت بانك اطلاعاتي يك اثر پايداركننده و تحكيم بخش برروي بانكهاي اطلاعاتي داشته است. و نقطه دستيابي متمركزي به دادهها فراهم شده است. زيرا همهدرخواستهاي دستيابي و اعمال تغييرات در دادهها بوسيله اين سيستم اجرا ميشود, اين درجه از كنترل, تسهيلاتي را براي مديريت دادهها و افزايش حفاظت آنها فراهم ميآورد. مدير بانك اطلاعاتي براي كنترل بانك ا طلاعاتي از روالهاي مهمي بايد استفادهكند كه برخي ازآنها به شرح زير ميباشند:
• كنترل روي تعريف دادهها[3] - وظيفه اين روال اطمينان از تطابق داده با تعريف آن در طول مدت نگهداري آن است.
•كنترل دستيابي [4] - وظيفه اين روال حفاظت داده از دستيابي توسط اشخاص غيرمجاز است.
•رديابي[5] - وظيفه اين روال رديابي و بازرسي براي اطمينان از محرمانه بودن دادههاي نگهداري شده است. دستيابي بوسيله مكانيزم كنترل دستيابي صورتميگيرد وحوادث مرتبط با آنميتواند بوسيله اين روال توسط مدير بانك اطلاعاتي درصورت لزوم بررسي و پيگيري و بازبيني گردد.
•كنترل بروز بودن[6] - اين روال اطمينان ميدهد كه كاربر با مجوز مناسب مقادير داده را تغيير دهد.دو سطح مجاز به اين منظور وجود دارد سطح اول اضافه كردن داده و سطح دوم اصلاح و حذف داده است.
• كنترل همزماني[7] اين روال بوسيله كنترل برنامههاي همزمان كه عمل به روز رساني را اجرا ميكنند، تماميت و درستي بانك اطلاعاتي را فراهم ميسازد.
مخاطرات بانك اطلاعاتي[8] :
فن آوري بانك اطلاعاتي, فعاليتهاي جديدي را در سازمان معرفي ميكند. اين فعاليتها شامل وظايف مدير بانك اطلاعاتي نيز ميشود. تغيير فعاليتها و وظايف, به معني پذيرفتن بعضي از مخاطرات است. همراهبا مزاياي فراوان اين فنآوري, مخاطرات استفاده از آن نيز مطرح ميشود كه از آنجمله ميتوان به موارد زير اشاره نمود:
• ورود دادههاي ناصحيح يا ناقص به بانك اطلاعاتي
•عدم ورود دادهها طبق زمانبندي و توالي مربوطه
•عدم تشخيص خطاهاي مرتبط با يكپارچگي بانك اطلاعاتي
•اجراي نادرست برنامه تغييرات در بانك اطلاعاتي
•وجود مشكلات و خرابيهاي ناشناخته در بانك اطلاعاتي
•قطع زنجيرها[9] يا نشانهگرهاي[10] اطلاعاتي
•از دست دادن بخشي از بانك اطلاعاتي در هنگام سازماندهي مجدد آن
ارزش ركوردها[11]:
شناسايي اطلاعات حياتي هر سازمان براي بقاي آن ضروري است. اين اطلاعات فقط شامل ركوردهاي اطلاعات مديريتي, حسابداري و مالي نميباشد, بلكه شامل اطلاعات محرمانه تجاري نيز هست. به منظور تعيين اين اطلاعات حياتي پاسخ به اين سئوال ميتواند راهگشا باشد:
" اگر سوابق اطلاعاتي غير قابل دسترس يا استفاده شوند، آيا سازمان/ اداره/ واحد قادر به ادامه فعاليت خود خواهد بود ؟"
به همين منظور [12] NFPA ، ركوردها را به چهار دسته زير تقسيم كرده است:
• ركـوردهاي حياتي ( كلاس I ): اين ركوردها در عمليات نقش كليدي دارند, غيرقابل جايگزيني هستند يا بلافاصله بعد از هر حادثهاي مورد نياز ميباشند, و نميتوان آنهارا بسرعتبازيابينمود.
• ركـوردهاي مهم (كلاس II) : اين ركوردها در عمليات نقش كليدي دارند, اما ميتوان آنها را درزمان لازم بازيابي نمود.
• ركوردهاي مفيد (كلاس III) : از دست دادن اين ركوردها موجب گرفتاري و دردسر است, اما از دست دادن آنها از عمليات جلوگيري نمينمايد و قابل بازيابي ميباشند.
• ركوردهاي غيرلازم (كلاس : ( IVنيازي به بازيابي آنها درصورت ازدستدادنشان نميباشد.
فهرست كنترل مديريت ركوردها و امنيت بانك اطلاعاتي :
(جدول 1) فهرست كنترل مديريت ركوردها و امنيت بانكهاي اطلاعاتي را ارائه مينمايد.
جدول 1- مديريت ركوردها و امنيت بانك اطلاعاتي
شماره مورد پاسخ
بلي خير دردسترس نيست توضيحات
1 آيا ركوردهاي زير مط ابق با دستهبندي NFPA طبقهبندي شدهاند:
الف - ركوردهاي ورودي؟ - - -
ب - مستندات منبع؟ - - -
ج - مستندات كنترل؟ - - -
د - فايلها؟ - - -
و - دادههاي خارجي؟ - - -
2 آيا آسيبها و تهديدهاي زير قابل آشكارسازي هستند:
الف - خطاهاي دادههاي ورودي؟ - - -
ب - خطاهاي انتقال دادهها؟ - - -
ج - معايب مكانيكي؟ - - -
د - خطاهاي برنامهاي؟ - - -
و - خطاهاي اپراتور رايانه؟ - - -
ز - از دست دادن فايلها؟ - - -
ح - محيط مغناطيسي صدمه ديده؟ - - -
ط - سرقت ركوردها؟ - - -
ي - فعاليتهاي محرمانه؟ - - -
ك - از دست دادن، بدلايل حوادث طبيعي؟ - - -
3 آيا نسخههاي ديگري از همه ركوردهاي حياتي نگهداري ميشود؟ - - -
4
آيا فهرستي از فايلهاي حياتي نگهداري ميشود؟ - - -
5 آيا قابليت بازسازي از فايلهاي كاغذي و مغناطيسي وجود دارد؟ - - -
6 آيا استفاده روزانه فايل و تراكنش مربوطه ثبت ميشود؟ - - -
7 وقتي از فايلهاي مغناطيسي نسخهبرداري ميشود آيا بررسيهاي زير صورت ميگيرد:
الف - قابليت اطمينان؟ - - -
ب - دقت؟ - - -
8 آيا قفسههاي نگهداري محيطهاي مغناطيسي قابليتهاي زير را دارند:
الف - ضد آتش؟ - - -
ب - ضد دود؟ - - -
ج - ضد آب؟ - - -
د - قابل حمل و نقل در صورت وقوع حوادث؟ - - -
هـ – امن؟ - - -
و - مناسب براي استفاده؟ - - -
9 آيا از ركوردهاي حساس، پشتيبان نگهداري شده است؟ - - -
10 آيا روالهاي خاصي براي خارج كردن ركوردهاي حياتي در زمان اضطراري وجود دارد؟ - - -
11 آيا دستيابي به اطلاعات بانكهاي اطلاعاتي كنترل شده است؟ - - -
12 آيا روشهايي براي تشخيص اينكه نسخه درستي از فايل بانك اطلاعاتي استفاده ميشود، وجود دارد؟ - - -
13 آيا دستگاههاي پاك كننده مغناطيسي در محل امني قرار داده شدهاند؟ - - -
14 آيا براي محيطهاي ذخيره مغناطيسي موارد زير كنترل شدهاند:
الف - محيط بدور از گرد و غبار؟ - - -
ب - محيط بدور از آتش، دود و آب؟ - - -
ج - قابليت قفل شدن در صورت لزوم؟ - - -
د - دستيابي كنترل شده؟ - - -
هـ – ايجاد نسخههاي پشتيبان؟
-
-
-
و - نگهداري جداگانه و كنترل شده فايلهاي اطلاعات حساس؟ - - -
ز - برچسب گذاري مناسب؟ - - -
ح - وجود فهرستهاي دورهاي از محيطها؟ - - -
ط - كنترلهاي محيطي، سطوح امن براي رطوبت و حرارت؟ - - -
ي - محيط دور از پنجره و دستگاههاي مغناطيسي؟ - - -