Segregazione del server offline e della connessione Internet in un pc

1

Che cosa voglio fare:

Imposta un PC con due router. Un router è connesso direttamente a Internet, l'altro è connesso a un server di lavoro offline. Il mio client sarà connesso ad entrambi tramite un commutatore ethernet fisico. Lo scopo del server è quello di fungere da database / server web per varie ricerche. Mi piacerebbe avere la capacità di archiviare in modo sicuro i miei dati lontano dal mio computer regolarmente utilizzato, ma ho comunque accesso immediato quando necessario.

La mia domanda:

Quali potenziali minacce potrebbero essere poste (da un attaccante remoto ) al server offline se il dispositivo di connessione non è temporaneamente connesso a una connessione esterna?

Minacce possibili che vedo:

  1. Qualsiasi spyware persistente sul sistema sarebbe comunque in grado di accedere a qualsiasi cosa registrata sul mio computer client e probabilmente visualizzare informazioni memorizzate nella cache sulla connessione al server.

Altre considerazioni:

  1. Il server e il client non avranno l'hardware wifi / bluetooth installato, solo il cavo ethernet.
posta P0LYmath 30.10.2014 - 02:58
fonte

2 risposte

2

Qualsiasi malware presente sulla workstation può quindi eseguire qualsiasi operazione sul server, inclusa la copia di qualsiasi file, il salvataggio delle credenziali e così via. Inoltre, mentre sei connesso a Internet, il malware potrebbe essenzialmente indirizzare il traffico degli hacker verso il server.

La configurazione che hai descritto è probabilmente più sicura se il tuo cliente non è compromesso. Il tuo server è essenzialmente separato da Internet, quindi riduce la sua vulnerabilità agli attacchi. Naturalmente, stai aggiungendo anche complessità: come installerai nuovo software, patch, ecc.? Avrai bisogno di un modo per ottenere quel traffico da / verso Internet.

    
risposta data 30.10.2014 - 04:09
fonte
1

Posso chiederti perché vuoi farlo? Questo tipo di segregazione fisica è (se fatto correttamente) un alto livello di sicurezza, e normalmente usato solo per i sistemi ultra-critici - militari, intelligence, ecc. È usato raramente in ambienti commerciali, incluso il settore bancario. Nel tuo ambiente, puoi fare meglio a dimenticare tutto ciò che riguarda la segregazione, semplicemente seguire le buone pratiche di sicurezza (firewall, AV, ecc.) E vivere con il rischio residuo.

Se hai intenzione di fare questo, come dice David, il punto debole è il malware sul tuo PC. E questo è un punto debole, perché il malware è la minaccia numero uno per la tua sicurezza, anche se segui le buone pratiche di sicurezza.

Quindi l'unico modo per farlo correttamente è quello di separare anche il PC. Forse avendo due PC e uno switch KVM, o avendo due macchine virtuali sul PC. Quest'ultimo è leggermente meno sicuro della separazione fisica, a causa del rischio di attacchi guest-vs-host, ma di un sostanziale miglioramento su un singolo PC.

    
risposta data 30.10.2014 - 13:41
fonte

Leggi altre domande sui tag