Otázka:
Zabezpečení oblasti fyzicky i technicky
jwegner
2011-09-12 18:01:21 UTC
view on stackexchange narkive permalink

Pracuji pro komerční tiskovou společnost a začínáme získávat několik zakázek označených jako „Vysoká bezpečnost“. V podstatě to znamená, že pokud nějaké obrázky / informace / soubory / atd. produktu bylo veřejně vydáno, znamenalo by to pro naše zákazníky ztracené desítky tisíc dolarů.

I když je poměrně jednoduché zabezpečit oblast kolem tiskařského lisu (kromě provozovatelů strojů kolem ní není nikdo povolen, a všechny tištěné materiály jsou vždy zakryty), narazím na pár zdí, zatímco umělecká díla procházejí naším předtiskovým oddělením (příprava uměleckých děl pro tisk. Spousta práce ve Photoshopu a podobné věci). Všechny soubory jsou připraveny na počítačích Mac (se spuštěným Snow Leopardem)

Co jsme již implementovali:

  • Biometrické zámky na dveřích, které vedou do serverovny
  • Zámek keycard na dveřích, které vstupují do oblasti předtiskové přípravy.
  • Kamery PTZ zaměřené na klíčové pozice
  • přenos souborů SFTP (soubory přicházející z klienta k nám. Soubory jsou okamžitě odstraněny z FTP serveru poté, co jsou načteny)
  • Žádné místní úložiště souborů - soubory vždy zůstanou na jednotce flash, která manažerovi nikdy nezanechá dohled.

Věci, kterých se stále obávám:

  • Fotografie pořízené mobilními zařízeními

    • Zvažovali jsme nákup detektorů mobilních telefonů, ale vypadají trochu šupinatěle. Je zaručeno, že budou kontrolovat pouze v přibližně 20minutových intervalech. Také ty, které jsem našel, jsou buď pěkně fešácké (čínští prodejci), nebo jsou $ 3000 +
  • Místní úložiště souborů, dokud už nejsme v režim vysokého zabezpečení "

    • Blokujeme připojení k internetu, když máme vysoké zabezpečení, ale po uzavření úlohy se znovu otevře. Jak mohu zabránit lidem v lokálním ukládání souboru a jeho následném zveřejnění, jakmile bude navázáno síťové připojení?
  • Mísí se server SFTP a server FTP opravdu zabezpečené?

    • Právě teď jsou náš server FTP a server SFTP umístěny ve stejném poli. Znamená to, že je náš SFTP méně bezpečný, nebo jsme v pořádku?

Co mohu udělat pro vyřešení výše uvedených problémů? Existují ještě nějaké další věci, na které bych měl myslet, než oficiálně prohlásím, že předtisková příprava je zabezpečená?

Tato otázka byla IT bezpečnostní otázka týdne .
Další informace najdete v blogovém příspěvku ze dne 16. prosince 2011 nebo odešlete vlastní otázku týdne.

Zdá se, že by to měly být ** dvě ** samostatné otázky, jedna o fyzickém zabezpečení, druhá o digitálním zabezpečení.
čtyři odpovědi:
Jeff Ferland
2011-09-12 18:38:21 UTC
view on stackexchange narkive permalink

Rychlé pozadí: Všechno, co souvisí s vaším „tajným obrázkem“, označím jako červené, vše ostatní jako zelené.

Mobilní telefony

Nastavil jsem iPhone do režimu v letadle, popadl můj obrázek a nahrál jej doma. Zapomeňte na detekci signálu; detekovat telefon. V zabezpečených oblastech nejsou povoleny žádné komunikační ani fotografické zařízení, i když se jedná o 10 let starou cihlu Nokia. Použijte detektor kovů. Zbavte se i přehrávače iPod shuffles.

Internet

U „červených“ strojů ne a nikdy. Není to úplně odpojený svět a kompromis firewallu všeho kromě aktualizačních webů Apple a Adobe je pravděpodobně rozumný kompromis v čase oproti aktualizacím síťových tenisek nebo stahování souborů na hostitele bašty.

Flash disk

Chtěl bych jít opačným směrem a ponechat pouze lokálně uložené soubory. Kromě skutečnosti, že flash disky jsou proslulé tím, že se ztratily, lze soubor přesto zkopírovat do místního systému a poté na nový flash disk. Přestěhovali jsme se do světa, kde se klávesnice a paměťová média připojují ke stejnému fyzickému portu, který je z bezpečnostního hlediska nasáván. Epoxid v portech je obvykle dobrý nápad, ale stále byste museli mít tuto klávesnici připojenou, a to není snadné. Navrhuji nastavit auditd, aby detekoval jakoukoli aktivitu USB, která není klávesnicí nebo myší, a poslat tento protokol po síti na monitorovací zařízení, které posílá e-maily a stránky napůl zatracené společnosti najednou. Pokud vložíte velkokapacitní paměťové zařízení, někdo za vás přijde do minuty. Dávejte pozor také na vypalovačky CD. Pokud jednotku můžete odpojit, tím lépe.

Ve skutečnosti se také ujistěte, že jste deaktivovali ovladače velkokapacitního úložiště přes externí disky: http://www.techrepublic.com/blog/networking / disable-usb-storage-under-os-x-or-windows / 297... a stále implementovat protokolování auditu. Zkuste podniknout kroky k zjištění, zda byl stroj také odpojen od sítě.

Server SFTP

Zajistěte, aby soubory mohl číst pouze jeden účet, a to je účet, který přesouvá věci ze zelené sítě do červené. Extra bonus, pokud vynucujete vše jen pro čtení a pomocí serverových skriptů posíláte data do červené sítě. To může vyžadovat nějakou efektní práci s oprávněními a instalaci povinného rámce řízení přístupu, pokud používáte standardní subsystém SFTP SSH.

Také bych zvážil spuštění ProFTPD jako backendu pro SFTP, protože to umožňuje jemnější -zrna oprávnění oprávnění vynucená konfigurací aplikace.

Konfigurace stroje

"Hluboké zmrazení" vašich počítačů tak, aby vždy spouštěly stejnou konfiguraci a neuchovávat žádné nové soubory. Postupem by mělo být vypnutí počítačů, pokud jsou s nimi hotové, nebo alespoň restartování mezi uživateli. Uložte všechny své klientské soubory do jedné centrální sdílené složky a auditujte veškerý přístup k této sdílené složce.

Rory Alsop
2011-09-12 18:17:30 UTC
view on stackexchange narkive permalink

V závislosti na okolnostech pro ně existují určité ovládací prvky.

Mobilní telefony Jste schopni zakázat mobilní telefony v zabezpečené části svého webu? Pokud ano, poraďte se s tímto pravidlem jako disciplinární / pytlovatelný přestupek a případně přidejte finanční pokuty, aby to členovi personálu nebylo tak užitečné. Dodržování předpisů kontrolujete vyhledáváním na vstupu a výstupu i náhodnými kontrolami na místě.

Místní úložiště Poskytujte souborové systémy jen pro čtení, pokud uživatel nemusí být schopen psát. Označte každý soubor vodoznakem a implementujte řešení prevence ztráty dat, které monitoruje všechny soubory v síti, aby zakázaly pohyb souborů, pokud nejsou klasifikovány jako vhodné k přenosu.

FTP Proč používat FTP vůbec - rizika zahrnují:

  • používání podobných hesel v obou případech, útočník, který čichá provoz ftp, bude mít mnohem větší šanci uhodnout heslo SFTP.
  • porušení ovládací prvky kolem démona FTP mohou být jednodušší než kolem jednoho SFTP a v každém případě je útočná krajina širší, protože existují dvě aplikace.

Kontrola zaměstnanců vám může pomoci snížit riziko, protože dobře.

Zakazujeme mobilní telefony ze zabezpečené oblasti. V současné době shromažďujeme všechny mobilní telefony od lidí v této oblasti a nepovolujeme ** nikoho ** s telefonem. Jistě pořizování snímků by bylo protiprávním trestným činem a vedlo by to k legálním bitvám (zaměstnanci podepsali smlouvy o mlčení). Hledáme však něco technického, co dokážeme implementovat - i když našim zaměstnancům důvěřujeme a jsme si jisti, že po sběru nebude mít nikdo skryté telefony, náš klient by ocenil chování „nad rámec“ toho, že má nějaký vymyšlený gadget, který blokuje telefony.
@jwegner: [Blokování mobilních telefonů je v USA nezákonné.] (Http://wireless.fcc.gov/services/index.htm?job=operations_2&id=cellular)
@josh3736 - pokud nejste přepravní společnost? (Promiňte:-)
@josh3736 Omlouvám se - myslím, že jsem použil špatný jazyk. Nemám v úmyslu skutečně blokovat mobilní připojení telefonu. V ideálním případě bych chtěl detekovat telefony, aby mohly být zabaveny.
@Rory - V tomto případě má „stanice“ [právně definovaný význam] (http://www.law.cornell.edu/uscode/47/usc_sec_47_00000153----000-.html#35).
@jwegner: Pak jste v pořádku. Zařízení, které jednoduše detekuje přenosy na celulárních frekvencích, je legální, protože * nevysílá *, pouze poslouchá.
Pokud také máte dostatečnou kontrolu nad webem, zabudujte do něj faradayovu klec, což je způsob, jak blokovat signály bez přenosu (to samozřejmě blokuje všechny rádiové signály).
Navíc je mezinárodní zakázáno rušit rádiové frekvence s výjimkou velmi určitých vojenských účelů, a proto je nezákonné téměř ve všech zemích. Ale pak je nezákonné vysílat na rádiovém a mikrovlnném spektru bez licence.
@ewanm89 - v mnoha zemích je přenos nelegální, ano - ale určitě ne všechny! I ve Velké Británii existuje mnoho frekvencí, které můžete volně používat.
Rory, ne, ne všichni mají licenci s určitou velmi malou silou, buď jsi získal licenci s vybavením (wifi router je licencován k používání těchto frekvencí), nebo máš licenci přímo (amatérské rádio).
Jak tomu dobře rozumím, kanál 38 vyžaduje licenci, ale kanál 70 například ne. A jak říkáte, mnoho frekvencí je při nízkém výkonu v pořádku.
bethlakshmi
2011-12-21 03:14:48 UTC
view on stackexchange narkive permalink

Jedna věc, kterou zde nevidím - kde je vaše personální politika? Kde je školení pro týmy, které na tom pracují?

Nakonec se scvrkne na to, zda lidé dělají svou práci nebo ne a zda vnímají bezpečnost jako součást své práce. Předpokládám zde, že vaše „vysoká bezpečnost“ má povahu ochrany komerčního průmyslu / ochrany duševního vlastnictví - nikoli ve smyslu vládního odbavení „vysoká bezpečnost“, kde existují velmi přesné definice požadavků na fyzickou bezpečnost.

Pár myšlenek:

  • Bezpečnostní školení - všem zaměstnancům, kteří mají povolen vstup do oblasti s „vysokou bezpečností“.
  • Urgonomika - mít místo, kde mohou pracovníci ukládat mobilní telefony, mít dobře zveřejněné informace o pevných linkách, mít místa mimo zónu, kde mohou lidé telefonovat nebo získat přístup k internetu - obecně je snadné tyto zásady dodržovat, aby lidé tvrdě nepracovali na tom, aby je obcházeli, jen pro větší pohodlí.
  • Nulová tolerance - pokud jde o vysoké sázky a pověst vaší společnosti spočívá na správném řízení, sdělte to lidem dělám na tom. Mějte velmi jasný, velmi důsledně vynucený proces varování, dokumentování problémů a ukončení lidí, kteří nedodržují pravidla. Ujasněte si, že nedodržování pravidel ohrožuje schopnost vaší společnosti vydělávat peníze. Získejte pomoc od HR a právního oddělení.
  • Proces pro vstup a výstup z „bezpečnostního režimu“ - ujistěte se, že pro vstup a výstup z režimu jsou nízké důsledky - fyzicky - jaké značení je zveřejněno? a digitálně - jak je vymazána paměť? jsou pevné disky znovu zobrazeny? vynulováno? úplně zničen? Podobně - jak se ukládají zálohy? Ztráta dat je stejně důležitá jako jejich kompromitace.
  • Ověřování / řízení přístupu - jak k síti / strojům, tak k budově
  • hloupá otázka, ale .... Windows? dveře? schody? Co je viditelné v pracovní oblasti?
  • diagnostika - jaké informace máte o tom, kdo kdy přistoupil k prostoru &? Fyzicky i v síti. Jak bezpečné jsou tyto protokoly?
  • likvidace - použitá média (CD / DVD), vyměnitelná média (USB disky atd.), Tiskárny, počítače - jaké jsou vaše postupy ničení?

Myslím, že mým hlavním bodem je, že místo, kde se věci nejčastěji zhoršují, je místo, kde se setkávají lidé a pracovní oblast. Není to tak, že by lidé byli škodliví (pokud nejsou ...) - spíše si neuvědomují, co může způsobit problém.

Je možné, že tyto věci přesahují vaše možnosti, ale myslím, že stojí za to trochu se rozšířit, abyste zjistili, co můžete udělat, abyste lidi vyškolili a přiměli je myslet chytřeji. Také nemohu dostatečně zdůraznit, jak důležité je pracovat s týmem provádějícím tiskovou úlohu, abych zjistil, jaké nástroje musí mít a jaké procesy musí být účinné. Potřeby práce se tedy velmi často střetávají s potřebami zabezpečení neočekávanými způsoby, které vedou ke zkratu zabezpečení, protože lidé kolem zabezpečení pracují a dělají věci.

Děkujeme za pochopení - zejména pár týdnů je příjemné ohlédnout se za naším pokrokem. Většina vašich návrhů byla implementována od 1. dne, ale máme problémy se strategií zabezpečení vstupu / výstupu. Tyto práce často provozujeme uprostřed noci a v tu hodinu nemáme žádného IT pracovníka. Standardně jsme tedy blokovali internet / zamykání dveří od noci, kdy odjíždíme, dokud se ráno nevrátíme (čeká se na naplánovanou bezpečnostní úlohu). Stále pracujeme na způsobu, jak tento proces automatizovat, aniž by vznikly bezpečnostní díry.
JonnyBoats
2012-02-17 08:54:16 UTC
view on stackexchange narkive permalink

Jedním z rizik, které jsme dříve neřešili, je elektronické odposlechy zvenčí místnosti. Pokud má místnost okno, pak by někdo na parkovišti mohl snadno naslouchat tomu, o čem se diskutuje. Další počítače vyzařují vysokofrekvenční energii, která je náchylná k odposlechu z vnějšku místnosti.

Aby bylo zajištěno skutečné zabezpečení, místnost by měla být jak akusticky, tak RF stíněna Faradyho klecí. Diskuse o tom, jak lze získat informace z neúmyslných signálů vyzařovaných z počítačů, naleznete v TEMPEST.

TEMPEST je kódové označení odkazující na vyšetřování a studie kompromitujících emisí (CE ) (viz Van Eck phreaking). Kompromitující emanace jsou definovány jako neúmyslné signály nesoucí inteligenci, které, pokud jsou zachyceny a analyzovány, mohou odhalit přenášené, přijímané, zpracovávané nebo jinak zpracovávané informace jakýmkoli zařízením pro zpracování informací. TEMPEST je pouze kódové označení a není zkratkou.

Kompromisní vyzařování se skládá z elektrické, mechanické nebo akustické energie záměrně nebo z nehody neúmyslně emitované jakýmkoli počtem zdrojů v zařízeních / systémech, které zpracovávají národní bezpečnostní informace. Tato energie může souviset s původní zašifrovanou zprávou nebo zpracovávanými informacemi takovým způsobem, že může vést k obnovení prostého textu. Laboratorní a polní testy prokázaly, že takový CE může být šířen vesmírem a podél blízkých vodičů. Rozsahy odposlechu / šíření a analýza těchto vyzařování jsou ovlivňovány řadou faktorů, např. Funkční design zařízení pro zpracování informací; instalace systému / vybavení; a podmínky prostředí související s fyzickou bezpečností a okolním hlukem. Termín „kompromitující vyzařování“ se používá spíše než „záření“, protože kompromitující signály mohou a mohou existovat v několika formách, jako jsou magnetické a / nebo záření elektrického pole, vedení vedení nebo akustické emise. 1

Termín TEMPEST se často široce používá pro celé pole zabezpečení emisí nebo emise zabezpečení (EMSEC). Termín TEMPEST byl vytvořen na konci 60. a na začátku 70. let jako kódové označení pro provoz NSA k zabezpečení zařízení elektronických komunikací před potenciálními odposlechy 2 a naopak schopnost zachytit a interpretovat tyto signály z jiných zdroje.



Tyto otázky a odpovědi byly automaticky přeloženy z anglického jazyka.Původní obsah je k dispozici na webu stackexchange, za který děkujeme za licenci cc by-sa 3.0, pod kterou je distribuován.
Loading...