¿Cómo puedo evitar que alguien realice un archivo desde una máquina?

4

Supongamos el siguiente escenario:

Tiene que configurar una máquina de manera que un usuario no pueda sacar un determinado conjunto de archivos (o solo un archivo) de esa máquina mientras tiene que poder acceder al archivo desde la misma máquina. .

El usuario tiene acceso físico a la máquina cuando no está siendo observado. No tiene privilegios de administrador.

La máquina ejecuta Windows 7 y tiene dispositivos incorporados para leer y escribir medios ópticos, así como almacenamiento flash. También tiene puertos USB, así como un adaptador de red inalámbrica.

Sin embargo, hay muchas formas de obtener esas cosas si uno realmente quiere hacerlo. Aquí está lo que he enumerado hasta ahora:

  • Subiendo a un servidor. Así que necesito no permitir ningún acceso a la red.
  • Copiando a un medio o iniciando otro sistema operativo desde uno. Tendría que deshabilitar todos los dispositivos.
  • Extracción física del disco duro. Tendría que cifrar el dispositivo.
  • Copiando el archivo a la RAM, luego congelando y moviendo . No puedo pensar en una solución.

¿Existen otros métodos para obtener una copia del archivo deseado? ¿Cómo puedo prevenir completamente todos los métodos posibles?

Nota al pie:

Si se pregunta por qué diablos a alguien le gustaría hacer esto: debido a los problemas de confianza de mi jefe.

    
pregunta Sprottenwels 09.12.2014 - 14:30
fuente

5 respuestas

7

Bueno, vas a tener que arreglar los "problemas de confianza" de tu jefe. Sé de un contratista de defensa que extrae unidades ópticas y llena los puertos USB con una pistola de pegamento. La información clasificada está en una red aislada sin acceso externo. Pero, lo que sí hacen es abordar los "problemas de confianza". Sus empleados que trabajan con datos clasificados deben tener permisos de seguridad. Incluso eso no es perfecto, pero aparentemente ha funcionado para ellos hasta ahora.

Si puedo ver un archivo y estoy lo suficientemente motivado, puedo hacer una copia con un lápiz o incluso memorizar partes de él. (Editar: escribí esto antes de ver tu comentario sobre el valor de una transcripción).

Lo que está buscando es algo que se llama "control de acceso controlado por el originador", ORCON, y que yo sepa, no existe excepto en situaciones de prueba de concepto artificial.

Lo mejor que puedes hacer es reducir las posibilidades. En qué medida reduce las posibilidades, y cuánto gasta en hacerlo, son decisiones de negocios. El jefe debe asignar un valor a la protección del archivo: "¿Cuánto pagaría a una compañía de seguros cada año para cubrir el archivo y no copiarlo?" Ese es su presupuesto, y luego puede decirle al jefe lo que puede hacer dentro de ese presupuesto, que es lejos mejor que decir que no puede hacer nada. Tampoco puede proteger absolutamente los vehículos de la compañía de accidentes automovilísticos, pero puede reducir las posibilidades a través del mantenimiento cuidadoso, la revisión de los registros de conducción de las nuevas contrataciones, la capacitación de conductores, etc. La cantidad de riesgo que se puede reducir depende de cuánto pueda estoy dispuesto a gastar.

Usted, y quizás su jefe, deberían leer la conferencia del premio Turing de Ken Thompson, "Reflexiones sobre la confianza en la confianza" .

    
respondido por el Bob Brown 09.12.2014 - 14:45
fuente
1

No puedes. Los permisos de archivo solo afectan al archivo en sí, no a su contenido. Cuando el usuario puede abrir el archivo con cualquier programa, también puede escribirlo en otro archivo que luego no heredará ningún permiso que tenía el archivo original, por lo que pueden hacer con ese archivo lo que quieran.

La única forma sería eliminar cualquier método físico para no mover ningún tipo de datos del sistema (medios extraíbles, puertos USB, conexiones de red, impresora, etc.). Pero eso probablemente no sería factible porque haría imposible otro trabajo requerido. Además, incluso entonces, el usuario podría transcribirlo del monitor a un pedazo de papel.

La verdadera solución para este problema sería mejorar la relación de confianza entre su jefe y su personal, pero ese es un tema para Workplace Stackexchange .

    
respondido por el Philipp 09.12.2014 - 14:37
fuente
1

Agregue lo siguiente a sus controles:

Reúna todos los dispositivos electrónicos en la puerta para que los atacantes no puedan fotografiar la imagen del documento en la pantalla de la computadora.

Escanee con frecuencia en busca de puntos de acceso inalámbricos deshonestos para frustrar los ataques MITM "man in the middle". Ver HAK5 para su "patito de goma".

Inspeccione los dispositivos keglogger. HAK5 hizo un segmento en una malvada fuente de alimentación portátil que se parece a las docenas de ladrillos en el piso de cada oficina.

    
respondido por el WaltHouser 09.12.2014 - 15:01
fuente
1

Además de las excelentes sugerencias de otros, también recomendaría:

  • Contrate a un experto en seguridad para realizar una prueba de penetración y hágalo regularmente
  • Aplicar registro / auditoría: puede ser digital (es decir, los registros del sistema almacenados en una ubicación diferente) o analógicos, como la firma de un libro de visitas para obtener las claves para acceder a la sala donde se almacena la computadora.
  • Haga cumplir una " zona no aislada " para que se pueda acceder a la máquina en parejas

En última instancia, su solución no es tecnológica, pero debe incluir el factor humano, por lo que es allí donde debe apuntar sus esfuerzos.

    
respondido por el lorenzog 09.12.2015 - 10:22
fuente
1

Es un problema complejo que probablemente no podrá resolver con el presupuesto que tiene dentro del tiempo que estará trabajando para una sola compañía. Tenga en cuenta que las cámaras portátiles conocidas como "teléfonos celulares" son baratas y ubicuas en estos días; un usuario desatendido puede, por ejemplo, simplemente mostrar todos los datos que desea exfiltrar, y hacer un flujo de fotos llamado 'video' de la pantalla de la computadora mientras escupe secretos.

Las personas con secretos a nivel de gobierno y presupuestos de seguridad para igualar tienden a abordar tales problemas al establecer instalaciones como lo que los estadounidenses llaman "SCIF: s". Dependiendo del país, el protocolo para acceder a información secreta en una instalación de este tipo puede implicar que un guardia armado observe al usuario mientras se procesan los datos. Por lo general, también existe una amenaza implícita de enjuiciamiento y un castigo severo en caso de que el usuario viole la confianza. Incluso con tales condiciones en su lugar, el espionaje tiene una larga historia pasada, y probablemente también tendrá una larga historia futura.

Habiendo dicho todo esto, los jefes que tienen "problemas de confianza" vagos y mal definidos son a menudo una señal de un entorno de trabajo disfuncional. Dependiendo de otras características del entorno, es posible que desee considerar la posibilidad de contratar a un consultor de negocios externo costoso para decirle a su jefe que su enfoque a medias no es bueno y / o encontrar un nuevo empleador. En tales circunstancias, algunos expertos sugieren el tipo de empleadores que contratan consultores de negocios costosos para decir cosas obvias, pero su millaje puede, por supuesto, variar.

    
respondido por el dig 03.04.2018 - 06:22
fuente

Lea otras preguntas en las etiquetas