Come impedire a qualcuno di eseguire un file da una macchina

4

Assumi il seguente scenario:

Devi configurare una macchina in modo che un utente non sia in grado di far uscire un certo insieme di file (o un solo file) da quella macchina mentre deve essere in grado di accedere al file sulla macchina stessa .

L'utente ha accesso fisico alla macchina quando non è osservato. Non ha privilegi di amministratore.

La macchina esegue Windows 7 e dispone di dispositivi integrati per leggere e scrivere supporti ottici e memoria flash. Dispone anche di porte USB e di un adattatore di rete wireless.

Ci sono comunque molti modi per ottenere quella roba se si vuole veramente farlo. Ecco quello che ho elencato finora:

  • Caricamento su un server. Quindi ho bisogno di disabilitare qualsiasi accesso alla rete.
  • Copia su un supporto o avvio di un altro sistema operativo da uno. Dovrei disabilitare tutti i dispositivi.
  • Rimuovere fisicamente il disco rigido. Dovrei crittografare il dispositivo.
  • Copia il file nella RAM, quindi bloccandolo e spostandolo . Non riesco a pensare a una soluzione.

Esistono altri metodi per ottenere una copia del file desiderato? Come posso prevenire completamente tutti i metodi possibili?

Nota:

Se ti chiedi perché diavolo qualcuno vorrebbe farlo: a causa dei problemi di fiducia del mio capo.

    
posta Sprottenwels 09.12.2014 - 14:30
fonte

5 risposte

7

Bene, dovrai risolvere i "problemi di fiducia" del tuo capo. Conosco un appaltatore della difesa che rimuove le unità ottiche e riempie le porte USB con una pistola per colla. Le informazioni classificate si trovano su una rete isolata senza accesso esterno. Ma la vera cosa che fanno è affrontare i "problemi di fiducia". I loro dipendenti che lavorano con dati classificati devono disporre di autorizzazioni di sicurezza. Anche questo non è perfetto, ma a quanto pare ha funzionato fino ad ora.

Se riesco a vedere un file, e sono sufficientemente motivato, posso fare una copia con una matita o persino utilizzarne una parte in memoria. (Modifica: l'ho scritto prima di vedere il tuo commento sul valore di una trascrizione.)

Quello che stai cercando è qualcosa chiamato "controllo di accesso controllato da originatore", ORCON, e per quanto ne so non esiste se non in situazioni di proof-of-concept inventate.

Il meglio che puoi fare è ridurre le possibilità. Quanto si riducono le possibilità e quanto si spende per farlo, sono le decisioni aziendali. Il capo deve assegnare un valore alla protezione del file: "Quanto pagherebbe una compagnia assicurativa ogni anno per coprire il file contro la copia?" Questo è il tuo budget e puoi quindi dire al capo cosa puoi fare all'interno di quel budget, che è lontano migliore del dire che non puoi fare nulla. Non si può assolutamente proteggere i veicoli aziendali dagli incidenti automobilistici, ma è possibile ridurne le possibilità attraverso un'attenta manutenzione, controllando i controlli sui nuovi assunti, l'addestramento dei conducenti, ecc. Quanto si può ridurre il rischio dipende da quanto tu? sono disposto a spendere.

Tu, e forse il tuo capo, dovresti leggere la conferenza del premio Turing di Ken Thompson, "Riflessioni su Trust Trust" .

    
risposta data 09.12.2014 - 14:45
fonte
1

Non puoi. Le autorizzazioni sui file influiscono solo sul file stesso e non sul suo contenuto. Quando l'utente può aprire il file con qualsiasi programma, può anche scriverlo su un altro file che quindi non erediterà alcuna autorizzazione del file originale, in modo che possano fare con quel file quello che vogliono.

L'unico modo sarebbe quello di rimuovere qualsiasi metodo fisico dallo spostamento di tutti i dati dal sistema (supporti rimovibili, porte USB, connessioni di rete, stampanti, ecc.). Ma ciò sarebbe probabilmente impossibile perché renderebbe impossibile l'altro lavoro richiesto. Inoltre, anche in questo caso l'utente può ancora trascriverlo dal monitor su un foglio di carta.

La vera soluzione per questo problema sarebbe migliorare la relazione di fiducia tra il tuo capo e il suo staff, ma questo è un argomento per Workplace Stackexchange .

    
risposta data 09.12.2014 - 14:37
fonte
1

Aggiungi quanto segue ai tuoi controlli:

Raccogli tutti i dispositivi elettronici sulla porta in modo che gli aggressori non possano fotografare l'immagine del documento sul display del computer.

Scansionare frequentemente punti di accesso wireless non autorizzati per contrastare gli attacchi MITM "man in the middle". Vedi HAK5 per la loro "paperella di gomma".

Controlla i dispositivi di keglogger. HAK5 ha fatto un segmento su un alimentatore di computer portatile malvagio che sembra proprio come le decine di mattoni sul pavimento di ogni ufficio.

    
risposta data 09.12.2014 - 15:01
fonte
1

Oltre agli ottimi suggerimenti degli altri, consiglierei anche:

  • Assumi un esperto di sicurezza per eseguire un test di penetrazione e fallo regolarmente
  • Imponi logging / auditing: potrebbe essere digitale (ad esempio, registri di sistema memorizzati in una posizione diversa) o analogico, come la firma di un guestbook per ottenere le chiavi per accedere alla stanza in cui è archiviato il computer.
  • Applicare una " zona non-solitaria " in modo che l'accesso alla macchina debba essere fatto a coppie

In definitiva la tua soluzione non è tecnologica ma deve coinvolgere il fattore umano, quindi è lì che devi puntare i tuoi sforzi.

    
risposta data 09.12.2015 - 10:22
fonte
1

È un problema malvagio che probabilmente non sarai in grado di risolvere con il budget che hai nel tempo in cui lavorerai per una singola azienda. Considera che le videocamere portatili conosciute come "cellulari" sono economiche e onnipresenti in questi giorni; un utente non sorvegliato può, ad esempio, visualizzare solo tutti i dati che desidera esfiltrare e creare un flusso di foto chiamato "video" dello schermo del computer che sta espellendo i segreti.

Le persone con segreti a livello di governo e budget per la sicurezza tendono ad affrontare tali problemi creando strutture come quelle che gli americani chiamano "SCIF: s". A seconda del paese, il protocollo per l'accesso alle informazioni segrete in una tale struttura può comportare l'intervento di una guardia armata che osserva l'utente mentre i dati vengono elaborati. Di solito c'è anche una minaccia implicita di accusa e punizione severa nel caso in cui l'utente violi la fiducia. Anche con queste condizioni, lo spionaggio ha una lunga storia passata e probabilmente avrà anche una lunga storia futura.

Se tutto ciò è stato detto, i capi con "problemi di fiducia" vaghi e mal definiti sono spesso un segno di un ambiente di lavoro disfunzionale. A seconda delle altre caratteristiche dell'ambiente, potresti prendere in considerazione l'ipotesi di assumere un costoso consulente aziendale esterno per dire al tuo capo che il suo approccio a metà strada fa schifo e / o trovare un nuovo datore di lavoro. In tali circostanze, alcuni esperti suggeriscono il tipo di datori di lavoro che assumono consulenti aziendali costosi per dire cose ovvie, ma il tuo chilometraggio può, ovviamente, variare.

    
risposta data 03.04.2018 - 06:22
fonte

Leggi altre domande sui tag