Proteggere un'area sia fisicamente che tecnicamente

22

Lavoro per un'azienda di stampa commerciale e stiamo iniziando a ottenere un paio di lavori etichettati come "Alta sicurezza". Essenzialmente questo significa che se qualche foto / informazione / file / ecc. del prodotto sono stati rilasciati pubblicamente significherebbe decine di migliaia di dollari persi per il nostro cliente.

Mentre è abbastanza semplice proteggere un'area attorno a una macchina da stampa (non è permesso nessuno attorno ad esso dagli operatori della macchina, e tutti i materiali stampati sono coperti in ogni momento), mi imbatto in un paio di muri mentre l'opera d'arte sta passando attraverso il nostro dipartimento di prestampa (preparando le opere d'arte per la stampa. Un sacco di lavori di photoshop e cose del genere). Tutti i file sono pronti su Mac (con Snow Leopard)

Cosa abbiamo già implementato:

  • Serrature biometriche sulle porte che accedono alla stanza del server
  • Keycard blocca porte che accedono all'area di prestampa
  • Telecamere PTZ indirizzate verso posizioni chiave
  • Trasferimento di file SFTP (file provenienti dal client a noi. I file vengono immediatamente cancellati dal server FTP dopo il loro recupero)
  • Nessuna archiviazione locale dei file - i file rimangono sempre su un'unità flash che non lascia mai la vista di un gestore.

Cose di cui sono ancora preoccupato:

  • Immagini scattate con dispositivi mobili

    • Abbiamo preso in considerazione l'acquisto di rilevatori di cellulari, ma sembrano un po 'squilibrati. Sono garantiti solo per controllare a intervalli di circa 20 minuti. Inoltre, quelli che ho trovato sono piuttosto junky (rivenditori cinesi) o $ 3000 +
  • Archiviazione locale dei file fino a quando non ci troviamo più in "modalità alta sicurezza"

    • Abbiamo bloccato le connessioni Internet mentre eravamo in alta sicurezza, ma è riaperto una volta che il lavoro è stato chiuso. Come posso impedire alle persone di salvare il file localmente e quindi postarlo da qualche parte una volta stabilita la connessione di rete?
  • È davvero sicuro un server SFTP e un server FTP?

    • In questo momento il nostro server FTP e il server SFTP si trovano effettivamente nella stessa casella. Questo rende il nostro SFTP meno sicuro, o stiamo bene?

Che cosa posso fare per risolvere i problemi di cui sopra? Ci sono altre cose a cui dovrei pensare prima di dire ufficialmente che la prestampa è sicura?

This question was IT Security Question of the Week.
Read the Dec 16, 2011 blog entry for more details or submit your own Question of the Week.

    
posta jwegner 12.09.2011 - 15:01
fonte

4 risposte

11

Sfondo rapido: mi riferirò a tutto ciò che è correlato alla tua "immagine segreta" come Rosso, tutto il resto come Verde.

Telefoni cellulari

Ho impostato il mio iPhone in modalità aereo, catturato la mia foto e caricato a casa. Dimentica il rilevamento del segnale; rilevare il telefono. Nessuna comunicazione o dispositivo fotografico consentito in aree protette, anche se è un mattoncino Nokia di 10 anni. Utilizzare un metal detector. Sbarazzati anche di iPod shuffles.

Internet

Per macchine "rosse", no e mai. Beh, non è un mondo completamente disconnesso e il compromesso tra firewall e tutto tranne i siti di aggiornamento di Apple e Adobe è probabilmente un ragionevole compromesso sul tempo rispetto agli aggiornamenti delle reti di sneaker o al download di file su un host di bastion.

Flash drive

Io andrei nella direzione opposta e conserverei solo i file memorizzati localmente. Oltre al fatto che le unità flash sono famose per essere perse, il file può essere comunque copiato sul sistema locale e quindi su una nuova unità flash. Ci siamo trasferiti in un mondo in cui tastiere e supporti di memorizzazione si collegano alla stessa porta fisica che risucchia da un punto di vista della sicurezza. L'epossidica nelle porte è di solito una buona idea, ma è comunque necessario mantenere la tastiera collegata, e non è facile. Suggerisco di impostare auditd per rilevare qualsiasi attività USB che non sia una tastiera o un mouse e per spingere quel log sulla rete verso un dispositivo di monitoraggio che invia e-mail e pagina metà della dannata compagnia in una sola volta. Se inserisci un dispositivo di archiviazione di massa, qualcuno verrà per te entro un minuto. Inoltre, fai attenzione ai masterizzatori CD. Se riesci a scollegare l'unità, tanto meglio.

In realtà, assicurati anche di disabilitare i driver per l'archiviazione di massa su unità esterne: link ... e ancora implementare la registrazione di controllo. Prova a prendere provvedimenti per rilevare se una macchina è stata scollegata dalla rete.

Server SFTP

Assicurati che solo un account possa leggere i file, e questo è l'account che sposta le cose dalla tua rete verde alla rete rossa. Un bonus extra se si impone la sola lettura a tutto e si utilizzano gli script del server per inviare dati alla rete rossa. Ciò potrebbe richiedere il funzionamento di alcune fantasiose autorizzazioni e l'installazione di una struttura di controllo di accesso obbligatoria se si utilizza il sottosistema SFTP standard di SSH.

Prenderò in considerazione anche l'esecuzione di ProFTPD come back-end per SFTP in quanto consente il controllo delle autorizzazioni a grana fine applicato dalla configurazione dell'applicazione.

Configurazione macchina

"Blocca in profondità" le macchine in modo che avviino la stessa configurazione ogni volta e non conservino nuovi file. La procedura dovrebbe essere quella di spegnere le macchine una volta eseguite con esse o almeno riavviare tra gli utenti. Archivia tutti i tuoi file client su una condivisione centrale e registra tutti gli accessi a quella condivisione.

    
risposta data 12.09.2011 - 15:38
fonte
5

A seconda delle circostanze, esistono alcuni controlli per questi.

Telefoni cellulari Sei in grado di vietare i telefoni cellulari nella parte protetta del tuo sito? In tal caso, rendilo un illecito disciplinare / licenziato per violare questa regola, ed eventualmente aggiungere sanzioni finanziarie per rendere meno utile per un membro dello staff farlo. Controllate la conformità tramite le ricerche in entrata e in uscita, nonché controlli casuali sul posto in loco.

Spazio di archiviazione locale Fornisci filesystem di sola lettura a meno che l'utente non debba essere in grado di scrivere. Filigrana ogni file e implementa una soluzione di prevenzione della perdita di dati che monitora tutti i file sulla rete per impedire il movimento dei file a meno che non siano classificati come adatti per la trasmissione.

FTP Perché usi l'FTP - i rischi includono:

  • utilizzando password simili su entrambi, un utente malintenzionato che annusa il traffico ftp avrà maggiori possibilità di indovinare la password SFTP.
  • violare i controlli attorno al daemon FTP potrebbe essere più semplice rispetto a quello di SFTP, e in ogni caso il panorama degli attacchi è più ampio in quanto vi sono due applicazioni.

Il controllo del personale potrebbe aiutarti a ridurre il rischio.

    
risposta data 12.09.2011 - 15:17
fonte
2

Una cosa che non vedo qui - dov'è la tua politica del personale? Dov'è la formazione per i team che lavorano su questo?

Alla fine, si ridurrà a se o non ci sono persone che stanno facendo il loro lavoro e se non percepiscono la sicurezza come parte del loro lavoro. Presumo qui che la tua "alta sicurezza" sia nella natura dell'industria commerciale / protezione della proprietà intellettuale - non nel senso di "alta sicurezza" del governo in cui esistono definizioni molto precise di quali sono i requisiti di sicurezza fisica.

Un paio di pensieri:

  • Addestramento sulla sicurezza - a tutto il personale che è autorizzato nell'area "alta sicurezza".
  • Urgonomia - avere un posto dove i lavoratori possono riporre i cellulari, avere informazioni ben pubblicizzate sulle linee di terra, avere posti al di fuori della zona dove le persone possono fare telefonate o ottenere l'accesso a Internet - in generale, è facile seguire la politica in modo che le persone non stiano lavorando duramente per eluderla solo per comodità.
  • Tolleranza zero - se questa è una posta in gioco elevata e la reputazione della tua azienda si basa sulla gestione appropriata di questo, comunicarlo alle persone che ci lavorano. Avere un processo molto chiaro e molto coerente per avvertire, documentare i problemi e chiudere le persone che non seguono le regole. Fai capire che non seguire le regole sta mettendo a repentaglio la capacità della tua azienda di fare soldi. Ricevi assistenza da parte delle risorse umane e legale.
  • Processo per entrare e uscire dalla "modalità di sicurezza" - essere sicuri delle ramificazioni di basso livello per entrare e uscire dalla modalità - sia fisicamente - quale segnaletica viene pubblicata? e digitalmente: come viene cancellata la memoria? i dischi rigidi sono stati reimaged? azzera istantaneamente? distrutto completamente? Allo stesso modo - come vengono archiviati i backup? Non perdere i dati è importante quanto non comprometterlo.
  • Controllo autenticazione / accesso - sia per la rete / macchine che per l'edificio
  • domanda stupida ma .... finestre? porte? le scale? Cosa è visibile dell'area di lavoro?
  • diagnostica: quali informazioni hai su chi ha avuto accesso allo spazio & quando? Sia fisicamente che sulla rete. Quanto sono antimanomissione questi log?
  • smaltimento - supporti utilizzati (CD / DVD), supporti rimovibili (unità USB, ecc.), stampanti, computer - quali sono le procedure di distruzione?

Penso che il mio punto principale sia che il luogo in cui le cose vanno più spesso storto è dove si incontrano le persone e l'area di lavoro. Non è che le persone siano maliziose (a meno che non lo siano ...) - più che non riescono a capire cosa può causare un problema.

Può darsi che queste cose siano al di là della tua competenza, ma penso che valga la pena di estendere un po 'per vedere cosa puoi fare per addestrare le persone e farle pensare in modo più intelligente. Inoltre, non posso sottolineare abbastanza quanto sia importante lavorare con il team che fa il lavoro di stampa per vedere quali strumenti sono indispensabili e quali devono essere i processi per essere efficienti. Quindi molto spesso le esigenze del lavoro si scontrano con le esigenze della sicurezza in modi inaspettati che portano alla cortocircuitazione della sicurezza mentre le persone aggirano la sicurezza per fare le cose.

    
risposta data 20.12.2011 - 22:14
fonte
0

Un rischio non affrontato in precedenza è l'intercettazione elettronica dall'esterno della stanza. Se la stanza ha una finestra, allora qualcuno nel parcheggio potrebbe facilmente ascoltare ciò che viene discusso. Ulteriori computer irradiano energia RF che è suscettibile di intercettazione dall'esterno della stanza.

Per essere veramente sicuro, la stanza deve essere protetta sia dal punto di vista acustico che da schermo RF con Gabbia di Farady . Per una discussione sul modo in cui le informazioni possono essere raccolte dai segnali non intenzionali emessi dai computer, vedi TEMPEST .

TEMPEST is a codename referring to investigations and studies of compromising emission (CE) (see Van Eck phreaking). Compromising emanations are defined as unintentional intelligence-bearing signals which, if intercepted and analyzed, may disclose the information transmitted, received, handled, or otherwise processed by any information-processing equipment. TEMPEST is a codename only and is not an acronym.

Compromising emanations consist of electrical, mechanical, or acoustical energy intentionally or by mishap unintentionally emitted by any number of sources within equipment/systems which process national security information. This energy may relate to the original encrypted message, or information being processed, in such a way that it can lead to recovery of the plaintext. Laboratory and field tests have established that such CE can be propagated through space and along nearby conductors. The interception/propagation ranges and analysis of such emanations are affected by a variety of factors, e.g., the functional design of the information processing equipment; system/equipment installation; and, environmental conditions related to physical security and ambient noise. The term "compromising emanations" rather than "radiation" is used because the compromising signals can, and do, exist in several forms such as magnetic- and/or electric field radiation, line conduction, or acoustic emissions.1

The term TEMPEST is often used broadly for the entire field of Emission Security or Emanations Security (EMSEC). The term TEMPEST was coined in the late '60s and early '70s as a codename for the NSA operation to secure electronic communications equipment from potential eavesdroppers2 and vice versa the ability to intercept and interpret those signals from other sources.

    
risposta data 17.02.2012 - 03:54
fonte

Leggi altre domande sui tag