Asegurar un área tanto física como técnicamente

22

Trabajo para una empresa de impresión comercial, y estamos empezando a obtener un par de trabajos etiquetados como "Alta seguridad". Esencialmente, esto significa que si alguna imagen / información / archivos / etc. Si el producto se lanzó públicamente, significaría decenas de miles de dólares perdidos para nuestros clientes.

Si bien es bastante sencillo asegurar un área alrededor de una imprenta (no se permite a nadie alrededor de los operadores de la máquina, y todos los materiales impresos están cubiertos en todo momento), me estoy topando con un par de paredes mientras la obra de arte está pasando por nuestro departamento de preimpresión (preparando la obra de arte para la prensa. Mucho trabajo de photoshop y cosas así). Todos los archivos se preparan en Mac (ejecutando Snow Leopard)

Lo que ya hemos implementado:

  • Cerraduras biométricas en las puertas que acceden a la sala de servidores
  • Cerraduras con tarjeta en las puertas que acceden al área de preimpresión
  • cámaras PTZ dirigidas a posiciones clave
  • Transferencia de archivos SFTP (archivos que nos llegan del cliente a nosotros. Los archivos se eliminan inmediatamente del servidor FTP después de que se recuperan)
  • Sin almacenamiento de archivos local: los archivos siempre permanecen en una unidad flash que nunca deja de ser vista por el administrador.

Cosas que todavía me preocupan:

  • Imágenes tomadas con dispositivos móviles

    • Hemos considerado la compra de detectores de teléfonos celulares, pero parecen un poco inestables. Sólo se garantiza que verifiquen en intervalos de ~ 20 minutos. Además, las que he encontrado son bastante bonitas (revendedores chinos) o cuestan $ 3000 +
  • Almacenamiento local de archivos hasta que ya no estemos en "modo de alta seguridad"

    • Bloqueamos las conexiones a Internet mientras estamos bajo alta seguridad, pero se vuelve a abrir una vez que el trabajo se ha cerrado. ¿Cómo puedo evitar que las personas guarden el archivo localmente y luego lo publiquen en algún lugar una vez que se establezca la conexión de red?
  • ¿Es realmente seguro mezclar un servidor SFTP y un servidor FTP?

    • En este momento, nuestro servidor FTP y el servidor SFTP están ubicados en la misma caja. ¿Esto hace que nuestro SFTP sea menos seguro o estamos bien?

¿Qué puedo hacer para solucionar los problemas anteriores? ¿Debo pensar en otras cosas antes de decir oficialmente que la preimpresión es segura?

  

Esta pregunta fue Cuestión de la semana sobre seguridad de TI .
  Lea el 16 de diciembre de 2011 entrada de blog para obtener más detalles o envíe su propia Pregunta de la semana.

    
pregunta jwegner 12.09.2011 - 15:01
fuente

4 respuestas

11

Fondo rápido: me referiré a todo lo relacionado con tu "imagen secreta" como Rojo, todo lo demás como Verde.

Teléfonos celulares

Pongo mi iPhone en modo avión, tomo mi foto y la subo a casa. Olvídate de detectar la señal; detectar el telefono No se permiten comunicaciones ni dispositivos fotográficos en áreas seguras, incluso si se trata de un Nokia de 10 años. Utilice un detector de metales. Deshazte de iPod shuffles también.

Internet

Para máquinas "rojas", no y nunca. Bueno, no es un mundo completamente desconectado y la compensación de todo lo relacionado con el firewall, pero los sitios de actualización de Apple y Adobe es probablemente un compromiso razonable en el tiempo en lugar de las actualizaciones de la red de zapatillas de deporte o la descarga de archivos a un host de bastión.

Unidad flash

Iría por el otro lado y solo mantendría los archivos almacenados localmente. Además del hecho de que las unidades flash son conocidas por perderse, el archivo se puede copiar al sistema local de todos modos y luego a una nueva unidad flash. Nos hemos mudado a un mundo donde los teclados y los medios de almacenamiento se conectan al mismo puerto físico que aspira desde un punto de vista de seguridad. El epoxi en los puertos suele ser una buena idea, pero aún así necesitarías mantener ese teclado conectado, y eso no es fácil. Sugiero configurar auditd para detectar cualquier actividad USB que no sea un teclado o un mouse y para enviar ese registro a través de la red a un dispositivo de monitoreo que envíe por correo electrónico y pagine a la mitad de la compañía al mismo tiempo. Si coloca un dispositivo de almacenamiento masivo, alguien vendrá por usted dentro de un minuto. Además, tenga cuidado con los grabadores de CD. Si puede desconectar la unidad, mejor.

En realidad, también asegúrate de deshabilitar los controladores para almacenamiento masivo en unidades externas: enlace ... y aún así implementar el registro de auditoría. Intente tomar medidas para detectar si una máquina también se ha desenchufado de la red.

Servidor SFTP

Asegúrese de que solo una cuenta pueda leer archivos, y esa es la cuenta que mueve las cosas de su red verde a su red roja. Una ventaja adicional si aplica la lectura en todo y utiliza scripts de servidor para enviar datos a la red roja. Es posible que requiera un trabajo de permisos sofisticado e instalar un marco de control de acceso obligatorio si utiliza el subsistema SFTP estándar de SSH.

También consideraría ejecutar ProFTPD como el backend para SFTP, ya que permite un control de permisos más preciso aplicado por la configuración de la aplicación.

Configuración de la máquina

"Congele en profundidad" sus máquinas para que arranquen la misma configuración cada vez y no mantengan nuevos archivos. El procedimiento debe ser apagar las máquinas cuando haya terminado con ellas, o al menos reiniciar entre los usuarios. Almacene todos sus archivos de clientes en un recurso compartido central y el registro de auditoría todos los accesos a ese recurso compartido.

    
respondido por el Jeff Ferland 12.09.2011 - 15:38
fuente
5

Dependiendo de sus circunstancias, existen algunos controles para estos.

Teléfonos móviles ¿Está en condiciones de prohibir los teléfonos móviles en la parte segura de su sitio? Si es así, conviértalo en una ofensa disciplinaria / saqueable por violar esta regla, y posiblemente agregue multas económicas para hacer que valga la pena que un miembro del personal haga esto. Verifica el cumplimiento mediante búsquedas en la entrada y la salida, así como en las comprobaciones aleatorias en el sitio.

Almacenamiento local Proporcione sistemas de archivos de solo lectura a menos que el usuario necesite poder escribir. Marca con marca de agua cada archivo e implementa una solución de prevención de pérdida de datos que supervisa todos los archivos en la red para impedir el movimiento de archivos a menos que estén clasificados como adecuados para transmitir.

FTP ¿Por qué utiliza FTP en absoluto? Los riesgos incluyen:

  • utilizando contraseñas similares en ambos, un atacante que olfatea el tráfico ftp tendrá muchas más posibilidades de adivinar la contraseña de SFTP.
  • violar los controles alrededor del daemon FTP puede ser más fácil que alrededor del SFTP, y en cualquier caso, el panorama de ataques es más amplio ya que hay dos aplicaciones.

La verificación del personal también podría ayudarlo a reducir su riesgo.

    
respondido por el Rory Alsop 12.09.2011 - 15:17
fuente
2

Una cosa que no veo aquí: ¿dónde está su política de personal? ¿Dónde está la capacitación para los equipos que trabajan en esto?

Al final, se reducirá a si las personas están haciendo su trabajo o no y si perciben o no la seguridad como parte de sus trabajos. Supongo que su "alta seguridad" está en la naturaleza de la industria comercial / protección de la propiedad intelectual, no en el sentido de "alta seguridad" del gobierno, donde hay definiciones muy precisas de cuáles son los requisitos de seguridad física.

Un par de pensamientos:

  • Capacitación de seguridad: a todo el personal que tenga permiso para ingresar al área de "alta seguridad".
  • Urgonomía: tiene un lugar donde los trabajadores pueden guardar teléfonos celulares, tener información bien publicada sobre líneas terrestres, lugares fuera de la zona donde las personas pueden hacer llamadas o tener acceso a Internet; en general, facilitan su seguimiento La política hace que la gente no trabaje para evitarla solo por conveniencia.
  • Tolerancia cero: si se trata de un alto riesgo y la reputación de su empresa se basa en gestionarlo adecuadamente, comuníquelo a las personas que trabajan en él. Tenga un proceso muy claro y consistente para hacer cumplir las advertencias, documentar los problemas y eliminar a las personas que no cumplan con las reglas. Deje en claro que el incumplimiento de las reglas pone en peligro la capacidad de su empresa para ganar dinero. Obtenga ayuda de recursos humanos y legales.
  • Proceso para ingresar y salir del "modo de seguridad": asegúrese de las ramificaciones de bajo nivel para ingresar y salir del modo, ambos físicamente, ¿qué señalización se publica? y digitalmente, ¿cómo se borra la memoria? ¿Los discos duros son re-grabados? a cero? destruido completamente? Del mismo modo, ¿cómo se almacenan las copias de seguridad? No perder los datos es tan importante como no comprometerlos.
  • Autenticación / control de acceso - tanto a la red / máquinas como al edificio
  • pregunta tonta pero .... ¿ventanas? puertas? ¿escalera? ¿Qué es visible del área de trabajo?
  • diagnósticos: ¿qué información tiene sobre quién accedió al espacio & cuando? Tanto físicamente como en la red. ¿Qué tan inviolables son estos registros?
  • eliminación: medios usados (CD / DVD), medios extraíbles (unidades USB, etc.), impresoras, computadoras: ¿cuáles son sus procedimientos de destrucción?

Creo que mi punto principal es que el lugar donde las cosas suelen salir mal es donde se encuentran las personas y el área de trabajo. No es que las personas sean maliciosas (a menos que sean ...), más que no se dan cuenta de lo que puede causar un problema.

Puede ser que estas cosas estén más allá de su alcance, pero creo que vale la pena extenderse un poco para ver qué puede hacer para capacitar a las personas y hacer que piensen de manera más inteligente. Además, no puedo enfatizar lo suficiente lo importante que es trabajar con el equipo que realiza el trabajo de impresión para ver qué herramientas son imprescindibles y cuáles deben ser los procesos para ser eficientes. Muy a menudo, las necesidades del trabajo chocarán con las necesidades de la seguridad de formas inesperadas que harán que la seguridad se vea en cortocircuito a medida que las personas trabajan en torno a la seguridad para hacer las cosas.

    
respondido por el bethlakshmi 20.12.2011 - 22:14
fuente
0

Un riesgo que no se abordó anteriormente es la escucha electrónica desde fuera de la habitación. Si la habitación tiene una ventana, alguien en el estacionamiento podría escuchar fácilmente lo que se está discutiendo. Otras computadoras irradian energía de RF que es susceptible de ser interceptada desde fuera de la habitación.

Para estar realmente seguro, la sala debe estar protegida acústicamente y con protección RF con una Jaula de Farady . Para una discusión sobre cómo se puede recopilar información de señales no intencionales que se irradian desde las computadoras, consulte TEMPEST .

  

TEMPEST es un nombre en código que se refiere a investigaciones y estudios de   emisiones comprometedoras (CE) (ver phreaking de Van Eck). Compromiso   Las emanaciones se definen como señales portadoras de inteligencia involuntarias.   el cual, si es interceptado y analizado, puede revelar la información   transmitido, recibido, manejado o procesado de otra manera por cualquier   Equipo de procesamiento de información. TEMPEST es un nombre en clave solamente y es   no es un acrónimo.

     

Las emanaciones comprometedoras consisten en eléctricas, mecánicas o   Energía acústica intencionalmente o por percance emitida involuntariamente   por cualquier número de fuentes dentro de los equipos / sistemas que procesan   Información de seguridad nacional. Esta energía puede relacionarse con la original.   mensaje cifrado, o información que se procesa, de tal manera que   puede llevar a la recuperación del texto plano. Laboratorio y pruebas de campo.   han establecido que dicha EC puede propagarse a través del espacio y   a lo largo de los conductores cercanos. Los rangos de intercepción / propagación y   El análisis de tales emanaciones se ve afectado por una variedad de factores,   por ejemplo, el diseño funcional del equipo de procesamiento de información;   instalación de sistema / equipo; y, condiciones ambientales relacionadas.   A la seguridad física y al ruido ambiental. El término "comprometer   emanaciones "en lugar de" radiación "se utiliza porque el compromiso   las señales pueden existir, y existen, en varias formas, tales como magnética y / o   radiación de campo eléctrico, conducción de línea o emisiones acústicas. 1

     

El término TEMPEST se usa a menudo ampliamente para todo el campo de   Seguridad de Emisiones o Seguridad de Emanaciones (EMSEC). El término TEMPEST fue   acuñado a finales de los 60 y principios de los 70 como nombre clave para la NSA   operación para asegurar equipos de comunicaciones electrónicas de potencial   eavesdroppers 2 y viceversa, la capacidad de interceptar e interpretar   esas señales de otras fuentes.

    
respondido por el JonnyBoats 17.02.2012 - 03:54
fuente

Lea otras preguntas en las etiquetas